SlideShare a Scribd company logo
1 of 20
(c) Angelflyfree, 2011
Основные определения
 Защита информации – это комплекс
мероприятий, направленных на
обеспечение информационной
безопасности.
 Информационная безопасность –
защита целостности, доступности и
конфиденциальности информации.
(c) Angelflyfree, 2011
- возможность за приемлемое время
получить требуемую информационную
услугу.
(c) Angelflyfree, 2011
Доступность
- актуальность и непротиворечивость
информации, ее защищенность от
разрушения и несанкционированного
изменения.
(c) Angelflyfree, 2011
Целостность
- защита от несанкционированного
доступа к информации.
(c) Angelflyfree, 2011
Конфиденциальность
Угроза – потенциальная возможность
определенным образом нарушить
информационную безопасность.
Попытка реализации угрозы называется
атакой, а тот, кто предпринимает такую
попытку, - злоумышленником.
(c) Angelflyfree, 2011
Угрозы
Самыми частыми и самыми опасными с
точки зрения размера ущерба являются
непреднамеренные ошибки штатных
пользователей.
(c) Angelflyfree, 2011
Угрозы доступности
Повреждение или разрушение
оборудования (в том числе носителей
данных).
(c) Angelflyfree, 2011
Угрозы доступности
Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).
(c) Angelflyfree, 2011
Угрозы доступности
 Кражи и подлоги.
 Дублирование данных.
 Внесение дополнительных сообщений.
 Нарушение целостности программ
(внедрение вредоносного кода).
(c) Angelflyfree, 2011
Угрозы целостности
 Раскрытие паролей.
 Перехват данных.
 Кража оборудования.
 Маскарад – выполнение действий под
видом лица, обладающим
полномочиями для доступа к данным.
(c) Angelflyfree, 2011
Угрозы конфиденциальности
 Безопасность зданий, где хранится
информация.
 Контроль доступа.
 Разграничение доступа.
 Дублирование канала связи и создание
резервных копий.
 Криптография.
 Использование специальных программ.
(c) Angelflyfree, 2011
Способы защиты информации
Для защиты от несанкционированного
доступа к информации используются
пароли:
Вход по паролю может быть установлен
в программе BIOS.
Пароль при загрузке операционной
системы (может быть установлен для
каждого пользователя).
(c) Angelflyfree, 2011
Контроль доступа
К ним относятся системы идентификации
по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной оболочке глаз.
Изображению лица.
Геометрии ладони руки.
(c) Angelflyfree, 2011
Биометрические системы
защиты
От несанкционированного доступа
может быть защищен каждый диск,
папка или файл. Для них могут быть
установлены определенные права
доступа, причем они могут быть
различными для разных пользователей.
(c) Angelflyfree, 2011
Разграничение доступа
Программный продукт SysUtils
Device Manager Enterprise
Edition обеспечивает разграничение
доступа к устройствам хранения
данных, использующим съемные
носители информации, таким как
дискетные дисководы, компакт-
дисководы и накопители на флэш-
памяти.
(c) Angelflyfree, 2011
Использование специальных
программ
CD-DVD Lock - программа дает
возможность запретить доступ на
чтение или на запись съемных
дисков - CD, DVD,USB, дискет, а
также на определенные разделы
жестких дисков. Можно ограничить
доступ двумя путями: скрыть ваши
устройства от возможности
просмотра или закрыть к ним доступ.
(c) Angelflyfree, 2011
Использование специальных
программ
Paragon Disk Wiper не допустит
утечку значимой для Вас
информации. С помощью неё Вы
сможете безопасно и надежно
удалить данные со всего жесткого
диска, отдельного раздела или
очистить свободное место на нем.
После удаления данных обычным
путем их можно восстановить.
(c) Angelflyfree, 2011
Использование специальных
программ
TimeBoss - программа
предназначена для управления
временем работы пользователей,
зарегистрированных в системе
Windows. Позволяет ограничивать
время, запрещать запуск отдельных
указанных программ или программ,
расположенных в определенных
папках или дисках. Ведет журнал
(c) Angelflyfree, 2011
Использование специальных
программ
Lock 2.0 - предназначена для
блокирования запуска приложений,
графических и текстовых файлов. Lock не
позволяет также перемещать, копировать
и прикреплять к отправляемым по e-mail
письмам указанные файлы. Что может
существенно ограничить доступ к Вашей
информации посторонним лицам.
(c) Angelflyfree, 2011
Использование специальных
программ

More Related Content

Similar to презентация защита информации

урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
 
Защита информации
Защита информацииЗащита информации
Защита информации
Konstantin
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
Kritsberg
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Viktoria_Nevash
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
Оля Гольцева
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
EvilBill
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
aleksei781016
 

Similar to презентация защита информации (20)

защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Журнал
ЖурналЖурнал
Журнал
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
 
info
infoinfo
info
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
 

More from Superkachek Superkachek (9)

презентация
презентацияпрезентация
презентация
 
презентация интернет
презентация интернетпрезентация интернет
презентация интернет
 
стандартные функции
стандартные функциистандартные функции
стандартные функции
 
презентация (1)
презентация (1)презентация (1)
презентация (1)
 
электронные таблицы Excel
электронные таблицы Excelэлектронные таблицы Excel
электронные таблицы Excel
 
редактирование в эксель
редактирование в эксельредактирование в эксель
редактирование в эксель
 
электронная таблица
электронная таблицаэлектронная таблица
электронная таблица
 
основные термины
основные терминыосновные термины
основные термины
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусы
 

презентация защита информации

  • 2. Основные определения  Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.  Информационная безопасность – защита целостности, доступности и конфиденциальности информации. (c) Angelflyfree, 2011
  • 3. - возможность за приемлемое время получить требуемую информационную услугу. (c) Angelflyfree, 2011 Доступность
  • 4. - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. (c) Angelflyfree, 2011 Целостность
  • 5. - защита от несанкционированного доступа к информации. (c) Angelflyfree, 2011 Конфиденциальность
  • 6. Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. (c) Angelflyfree, 2011 Угрозы
  • 7. Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей. (c) Angelflyfree, 2011 Угрозы доступности
  • 8. Повреждение или разрушение оборудования (в том числе носителей данных). (c) Angelflyfree, 2011 Угрозы доступности
  • 9. Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы). (c) Angelflyfree, 2011 Угрозы доступности
  • 10.  Кражи и подлоги.  Дублирование данных.  Внесение дополнительных сообщений.  Нарушение целостности программ (внедрение вредоносного кода). (c) Angelflyfree, 2011 Угрозы целостности
  • 11.  Раскрытие паролей.  Перехват данных.  Кража оборудования.  Маскарад – выполнение действий под видом лица, обладающим полномочиями для доступа к данным. (c) Angelflyfree, 2011 Угрозы конфиденциальности
  • 12.  Безопасность зданий, где хранится информация.  Контроль доступа.  Разграничение доступа.  Дублирование канала связи и создание резервных копий.  Криптография.  Использование специальных программ. (c) Angelflyfree, 2011 Способы защиты информации
  • 13. Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю может быть установлен в программе BIOS. Пароль при загрузке операционной системы (может быть установлен для каждого пользователя). (c) Angelflyfree, 2011 Контроль доступа
  • 14. К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам речи. Радужной оболочке глаз. Изображению лица. Геометрии ладони руки. (c) Angelflyfree, 2011 Биометрические системы защиты
  • 15. От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей. (c) Angelflyfree, 2011 Разграничение доступа
  • 16. Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт- дисководы и накопители на флэш- памяти. (c) Angelflyfree, 2011 Использование специальных программ
  • 17. CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ. (c) Angelflyfree, 2011 Использование специальных программ
  • 18. Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить. (c) Angelflyfree, 2011 Использование специальных программ
  • 19. TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал (c) Angelflyfree, 2011 Использование специальных программ
  • 20. Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам. (c) Angelflyfree, 2011 Использование специальных программ

Editor's Notes

  1. В жизни человека информация играет огромную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите: от вашего личного секрета до государственной тайны. Но, прежде чем говорить о защите информации, рассмотрим основные определения.
  2. Рассмотрим основные составляющие информационной безопасности.
  3. Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем. Особенно ярко ведущая роль доступности проявляется в системах управления (транспортом, производством и т.д.). Поэтому доступность выделяют как важнейший элемент информационной безопасности.
  4. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Например, рецептура лекарств, предписанные медицинские услуги, ход технологического процесса – нарушение целостности информации в данных случаях может оказаться в буквальном смысле смертельно. Неприятно и искажение официальной информации (например, текста закона).
  5. Конфиденциальность – самый проработанный у нас в стране аспект ИБ. Почти для всех, кто реально использует информационные системы, на первом месте стоит доступность. Не уступает ей по важности и целостность – какой смысл в информационной услуге, если она содержит искаженную информацию? Наконец, конфиденциальные моменты также есть практически у каждой организации (сведения о зарплате и т.д.) и у отдельных пользователей (пароли).
  6. Угрозы не всегда являются следствием каких-то ошибок в программе или уязвимых мест. Некоторые угрозы существуют в силу самой природы информационных систем – например, угроза отключения электричества. Есть и угрозы, называемые стихийными бедствиями (пожары, наводнения, землетрясения и т.д. На их долю приходится до 13% потерь, понесенных ИС. Поэтому защищать надо не только саму информацию и каналы ее передачи, но и устройства, на которых она хранится.
  7. На долю непреднамеренных ошибок приходится до 65% потерь. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
  8. Самый простой способ сделать информацию недоступной . Причиной могут служить и преднамеренные действия человека (порча оборудования или носителей). Особенно опасны в этом плане «обиженные» сотрудники – нынешние и уволенные. Так же причиной выхода оборудования из строя могут служить стихийные бедствия (особенно грозы, которые приводят к мощному импульсу, от которого не защищают источники бесперебойного питания).
  9. В качестве вывода системы из штатного режима эксплуатации может использоваться агрессивное употребление ресурсов. SYN-наводнение – простейший пример удаленного потребления ресурсов, состоит в том, что с сервером начинается, но не заканчивается соединение. Со стороны легальных пользователей сервер выглядит как недоступный. Целью XSS-атак может быть, например, перенаправление пользователя на другой сайт (переходя по ссылке вашего сайта пользователь попадает на другой, из-за чего вы теряете огромное количество клиентов). DDos-атака. От нее практически нет спасения. Её суть заключается в том, что одновременно с разных адресов с максимальной скоростью начинают поступать вполне легальные запросы на соединение или обслуживание. В следствие того, что сервер не способен обслужить такое количество запросов, система перестает работать (становится недоступна). Одним из способов проведения атак является внедрение вредоносного программного обеспечения. О вирусах и способах борьбы с ними мы поговорим на следующем уроке более подробно.
  10. Кражи и подлоги стоят на втором месте по размерам нанесенного ущерба (после непреднамеренных ошибок пользователей). Могут быть украдены как информация, так и носители информации. Это может быть преднамеренно сделано сотрудником (копирование или изменение данных), может произойти с помощью использования вредоносных программ (троянские).
  11. Раскрытие паролей ведет к получению доступа ко всей информации.
  12. Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей. Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем. Создание резервных копий защищает от потери данных при сбое оборудования. Криптография – наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних.
  13. Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко. При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).
  14. Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах). Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС. Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека. Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.