SlideShare a Scribd company logo
1 of 13
• по ориентации — персонал, материальные и
финансовые ценности, информация;
• по характеру угроз — разглашение, утечка,
несанкционированный доступ;
• по направлениям — правовая, организационно-
техническая, инженерная;
• по способам действий — предупреждение,
выявление, обнаружение, пресечение,
восстановление;
• по охвату — территория, здание, помещение,
аппаратура, элементы аппаратуры;
• по масштабу — объектовая,
групповая, индивидуальная.
• уровни защиты - идентификация пользователя, допуск в
систему, к данным, к задачам.
• уровни защиты данных - база данных, массив, набор,
запись, поле.
• тип замка — ключевой процедурный.
• идентификация — одноуровневая, многоуровневая.
• вид пароля - статический (ключ), разовый, изменяемый
(пользователем, администратором);
• динамическая проверка защищенности — в момент
открытия базы, в момент утверждения на обмен данными.
• идентификация субъектов и объектов;
• разграничение (иногда и полная изоляция)
доступа к вычислительным ресурсам и
информации;
• контроль и регистрация действий с
информацией и программами.
• простые, сложные или одноразовые пароли;
• обмен вопросами и ответами с администратором;
• ключи, магнитные карты, значки, жетоны;
• средства анализа индивидуальных характеристик
(голоса, отпечатков пальцев, геометрических
параметров рук, лица);
• специальные идентификаторы или контрольные
суммы для аппаратуры, программ, данных.
• пароль должен содержать, по крайней мере, восемь
символов. Чем меньше символов содержит пароль, тем
легче его разгадать;
• не следует использовать в качестве пароля очевидный
набор символов, например имя, дату рождения, имена
близких или наименования ваших программ. Лучше всего
использовать для этих целей неизвестную посторонним
формулу или цитату.
• аппаратуры;
• программного обеспечения;
• данных.
предусматривает управление доступом к
вычислительным ресурсам:
1.отдельным устройствам,
2.оперативной памяти,
3.операционной системе,
4.специальным служебным или личным программам
пользователя.
• на защиту информации при обращении к ней, в
процессе работы на ПЭВМ и выполнение только
разрешенных операций над ними;
• на защиту информации при ее
передаче по каналам связи между
различными ЭВМ.
•
• Средства физической защиты, включающие средства
защиты кабельной системы, архивации, дисковых массивов
и т. д.
• Программные средства защиты, в т. ч. антивирусные
программы, программные средства контроля доступа.
• Административные меры защиты, разработку стратегии
безопасности фирмы, планов действий в чрезвычайных
ситуациях и т. д.
• фильтрующие (препятствующие
проникновению вируса);
• противоинфекционные (постоянно
контролирующие процессы в системе);
• противовирусные (настроенные на выявление
отдельных вирусов).

More Related Content

What's hot

презент
презентпрезент
презентlacertia
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protectkulibin
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасностиudmlug
 
Презентация
ПрезентацияПрезентация
Презентацияdyingskull
 
Information security
Information securityInformation security
Information securityLina Maley
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Безопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОКБезопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОККРОК
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 

What's hot (15)

Защита информации
Защита информацииЗащита информации
Защита информации
 
презент
презентпрезент
презент
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
программная защита
программная защитапрограммная защита
программная защита
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасности
 
Презентация
ПрезентацияПрезентация
Презентация
 
Information security
Information securityInformation security
Information security
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Безопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОКБезопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОК
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 

Similar to информационная безопасность

программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекцийGulnaz Shakirova
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кодаAndrey Somsikov
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИExpolink
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Alexey Kachalin
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецовExpolink
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 

Similar to информационная безопасность (20)

программная защита
программная защитапрограммная защита
программная защита
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
info
infoinfo
info
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Журнал
ЖурналЖурнал
Журнал
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
 
Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)Информационная система с точки зрения атакующего (2011)
Информационная система с точки зрения атакующего (2011)
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецов
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 

информационная безопасность

  • 1.
  • 2. • по ориентации — персонал, материальные и финансовые ценности, информация; • по характеру угроз — разглашение, утечка, несанкционированный доступ; • по направлениям — правовая, организационно- техническая, инженерная;
  • 3. • по способам действий — предупреждение, выявление, обнаружение, пресечение, восстановление; • по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры; • по масштабу — объектовая, групповая, индивидуальная.
  • 4. • уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам. • уровни защиты данных - база данных, массив, набор, запись, поле. • тип замка — ключевой процедурный. • идентификация — одноуровневая, многоуровневая. • вид пароля - статический (ключ), разовый, изменяемый (пользователем, администратором); • динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.
  • 5. • идентификация субъектов и объектов; • разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации; • контроль и регистрация действий с информацией и программами.
  • 6. • простые, сложные или одноразовые пароли; • обмен вопросами и ответами с администратором; • ключи, магнитные карты, значки, жетоны;
  • 7. • средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица); • специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
  • 8. • пароль должен содержать, по крайней мере, восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать; • не следует использовать в качестве пароля очевидный набор символов, например имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизвестную посторонним формулу или цитату.
  • 9. • аппаратуры; • программного обеспечения; • данных.
  • 10. предусматривает управление доступом к вычислительным ресурсам: 1.отдельным устройствам, 2.оперативной памяти, 3.операционной системе, 4.специальным служебным или личным программам пользователя.
  • 11. • на защиту информации при обращении к ней, в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними; • на защиту информации при ее передаче по каналам связи между различными ЭВМ. •
  • 12. • Средства физической защиты, включающие средства защиты кабельной системы, архивации, дисковых массивов и т. д. • Программные средства защиты, в т. ч. антивирусные программы, программные средства контроля доступа. • Административные меры защиты, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.
  • 13. • фильтрующие (препятствующие проникновению вируса); • противоинфекционные (постоянно контролирующие процессы в системе); • противовирусные (настроенные на выявление отдельных вирусов).