SlideShare a Scribd company logo
1 of 8
Сыктывкарский Государственный Университет
            Факультет Информационных систем и технологий
       Специальность Комплексная защита объектов информатизации




Исполнитель: Мирко И.Н.
Студент группы 143


                         Сыктывкар 2010
Задачи:
   Рассмотреть виды, параметры и основные
    характеристики внешних носителей.
   Перечислить возможные угрозы внешних
    носителей.
   Описать программные и аппаратные средства
    защиты.
   Рассмотреть их достоинства и недостатки.
   Провести анализ рассмотренных решений.
   Потеря внешнего носителя.
   Хищение внешнего носителя.
   Возможность несанкционированного
    доступа к информации, хранимой на
    внешнем носителе.
   Неисправности внешнего носителя.
   Угроза вредоносного программного
    обеспечения.
   Средства разграничения доступа.

   Блокировка USB-устройств.

   Программное шифрование.

   Средства антивирусной защиты.
   Аппаратный переключатель защиты от
    перезаписи.

   Биометрическая защита данных.

   Аппаратное шифрование.

   Устройство блокировки USB-портов.
   Программные методы защиты в основном являются менее
    дорогостоящим решением, чем аппаратные.
   Использование    бесплатных   программных     продуктов
    снижает уровень защиты.
   Аппаратные средства признаются более надежными
    средствами защиты.
   При выборе средств защиты стоит уделять внимание
    сертифицированным продуктам.
   Не   существует    панацеи   в   вопросе    обеспечения
    безопасности   передачи    информации     на    внешних
    носителях.
   Только комплексное использование методов позволит
    максимально      повысить    безопасность      передачи
    информации с внешних носителей.
Цель курсовой работы достигнута, т.е. были
рассмотрены     основные     методы    обеспечения
безопасности передачи информации на внешних
носителях. Стоит отметить, что были описаны не все
методы защиты.
    В данной работе внимание акцентировалось на
наиболее часто используемых программных и
аппаратных продуктах.
    Прежде чем выбрать методы защиты внешних
носителей нужно проанализировать возможные
угрозы, ущерб от них, рассмотреть экономический
аспект,    выработать      адекватную     политику
безопасности, решить все организационные вопросы.
Обеспечение безопасности передачи информации на внешних носителях

More Related Content

What's hot

ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозMikhail Vanin
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Наталья Возняк
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасностьfdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьfdtvfhbz
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1Kritsberg
 
Современные методы организации компьютерных атак
Современные методы организации компьютерных атакСовременные методы организации компьютерных атак
Современные методы организации компьютерных атакИлья Матвейчиков
 

What's hot (10)

ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угроз
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)Проблемы информационной безопасности в школе (Федоров С.)
Проблемы информационной безопасности в школе (Федоров С.)
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
защита информации
защита информациизащита информации
защита информации
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
 
Современные методы организации компьютерных атак
Современные методы организации компьютерных атакСовременные методы организации компьютерных атак
Современные методы организации компьютерных атак
 

Similar to Обеспечение безопасности передачи информации на внешних носителях

основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыalterbass
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protectkulibin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
информационная безопасность, антивирусные программы
информационная безопасность, антивирусные программыинформационная безопасность, антивирусные программы
информационная безопасность, антивирусные программыKateProkofeva
 

Similar to Обеспечение безопасности передачи информации на внешних носителях (20)

основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
защита информации
защита информациизащита информации
защита информации
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
иб
ибиб
иб
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
info
infoinfo
info
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
информационная безопасность, антивирусные программы
информационная безопасность, антивирусные программыинформационная безопасность, антивирусные программы
информационная безопасность, антивирусные программы
 

More from kzissu

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 

More from kzissu (20)

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 

Обеспечение безопасности передачи информации на внешних носителях

  • 1. Сыктывкарский Государственный Университет Факультет Информационных систем и технологий Специальность Комплексная защита объектов информатизации Исполнитель: Мирко И.Н. Студент группы 143 Сыктывкар 2010
  • 2. Задачи:  Рассмотреть виды, параметры и основные характеристики внешних носителей.  Перечислить возможные угрозы внешних носителей.  Описать программные и аппаратные средства защиты.  Рассмотреть их достоинства и недостатки.  Провести анализ рассмотренных решений.
  • 3. Потеря внешнего носителя.  Хищение внешнего носителя.  Возможность несанкционированного доступа к информации, хранимой на внешнем носителе.  Неисправности внешнего носителя.  Угроза вредоносного программного обеспечения.
  • 4. Средства разграничения доступа.  Блокировка USB-устройств.  Программное шифрование.  Средства антивирусной защиты.
  • 5. Аппаратный переключатель защиты от перезаписи.  Биометрическая защита данных.  Аппаратное шифрование.  Устройство блокировки USB-портов.
  • 6. Программные методы защиты в основном являются менее дорогостоящим решением, чем аппаратные.  Использование бесплатных программных продуктов снижает уровень защиты.  Аппаратные средства признаются более надежными средствами защиты.  При выборе средств защиты стоит уделять внимание сертифицированным продуктам.  Не существует панацеи в вопросе обеспечения безопасности передачи информации на внешних носителях.  Только комплексное использование методов позволит максимально повысить безопасность передачи информации с внешних носителей.
  • 7. Цель курсовой работы достигнута, т.е. были рассмотрены основные методы обеспечения безопасности передачи информации на внешних носителях. Стоит отметить, что были описаны не все методы защиты. В данной работе внимание акцентировалось на наиболее часто используемых программных и аппаратных продуктах. Прежде чем выбрать методы защиты внешних носителей нужно проанализировать возможные угрозы, ущерб от них, рассмотреть экономический аспект, выработать адекватную политику безопасности, решить все организационные вопросы.