SlideShare a Scribd company logo
Основные определения
Защита информации – это комплекс
мероприятий, направленных на
обеспечение информационной
безопасности.
Информационная безопасность –
защита целостности, доступности и
конфиденциальности информации.
- возможность за приемлемое время
получить требуемую информационную
услугу.
Доступность
- актуальность и непротиворечивость
информации, ее защищенность от
разрушения и несанкционированного
изменения.
Целостность
- защита от несанкционированного
доступа к информации.
Конфиденциальность
Угроза – потенциальная возможность
определенным образом нарушить
информационную безопасность.
Попытка реализации угрозы называется
атакой, а тот, кто предпринимает такую
попытку, - злоумышленником.
Угрозы
Самыми частыми и самыми опасными с
точки зрения размера ущерба являются
непреднамеренные ошибки штатных
пользователей.
Угрозы доступности
Повреждение или разрушение
оборудования (в том числе носителей
данных).
Угрозы доступности
Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).
Угрозы доступности
Кражи и подлоги.
Дублирование данных.
Внесение дополнительных сообщений.
Нарушение целостности программ
(внедрение вредоносного кода).
Угрозы целостности
Раскрытие паролей.
Перехват данных.
Кража оборудования.
Маскарад – выполнение действий под
видом лица, обладающим
полномочиями для доступа к данным.
Угрозы конфиденциальности
Безопасность зданий, где хранится информация.
Контроль доступа.
Разграничение доступа.
Дублирование канала связи и создание резервных
копий.
Криптография.
Использование специальных программ.
Способы защиты информации
Для защиты от несанкционированного
доступа к информации используются
пароли:
Вход по паролю может быть
установлен в программе BIOS.
Пароль при загрузке операционной
системы (может быть установлен для
каждого пользователя).
Контроль доступа
К ним относятся системы идентификации
по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной оболочке глаз.
Изображению лица.
Геометрии ладони руки.
Биометрические системы
защиты
От несанкционированного доступа
может быть защищен каждый диск,
папка или файл. Для них могут быть
установлены определенные права
доступа, причем они могут быть
различными для разных пользователей.
Разграничение доступа
Программный продукт SysUtils
Device Manager Enterprise Edition
обеспечивает разграничение
доступа к устройствам хранения
данных, использующим съемные
носители информации, таким как
дискетные дисководы, компакт-
дисководы и накопители на флэш-
памяти.
Использование специальных
программ
CD-DVD Lock - программа дает
возможность запретить доступ на
чтение или на запись съемных
дисков - CD, DVD,USB, дискет, а
также на определенные разделы
жестких дисков. Можно ограничить
доступ двумя путями: скрыть ваши
устройства от возможности
просмотра или закрыть к ним
доступ.
Использование специальных
программ
Paragon Disk Wiper не допустит
утечку значимой для Вас
информации. С помощью неё Вы
сможете безопасно и надежно
удалить данные со всего жесткого
диска, отдельного раздела или
очистить свободное место на нем.
После удаления данных обычным
путем их можно восстановить.
Использование специальных
программ
TimeBoss - программа
предназначена для управления
временем работы пользователей,
зарегистрированных в системе
Windows. Позволяет ограничивать
время, запрещать запуск отдельных
указанных программ или программ,
расположенных в определенных
папках или дисках. Ведет журнал
учета работы пользователей.
Использование специальных
программ
Lock 2.0 - предназначена для
блокирования запуска приложений,
графических и текстовых файлов.
Lock не позволяет также
перемещать, копировать и
прикреплять к отправляемым по e-
mail письмам указанные файлы. Что
может существенно ограничить
доступ к Вашей информации
посторонним лицам.
Использование специальных
программ

More Related Content

Viewers also liked

Mood board
Mood boardMood board
Mood board
xhaed123
 
A101 Architectural Plan
A101 Architectural PlanA101 Architectural Plan
A101 Architectural Plan
claricampa
 
Narrative theorists
Narrative theoristsNarrative theorists
Narrative theorists
bobby1002
 
graphic narrative pro forma
graphic narrative pro forma graphic narrative pro forma
graphic narrative pro forma
Ryan Shaw
 
AnDevCon - Tracking User Behavior Creatively
AnDevCon - Tracking User Behavior CreativelyAnDevCon - Tracking User Behavior Creatively
AnDevCon - Tracking User Behavior CreativelyKiana Tennyson
 
Development pro forma
Development pro formaDevelopment pro forma
Development pro forma
Ryan Shaw
 
Evaluation q 2
Evaluation q 2Evaluation q 2
Evaluation q 2
xhaed123
 
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Anna Abramova
 

Viewers also liked (16)

Agendanov14
Agendanov14Agendanov14
Agendanov14
 
Decimos
DecimosDecimos
Decimos
 
Agenda
AgendaAgenda
Agenda
 
Mood board
Mood boardMood board
Mood board
 
Novenos
NovenosNovenos
Novenos
 
A101 Architectural Plan
A101 Architectural PlanA101 Architectural Plan
A101 Architectural Plan
 
Explotación infantil
Explotación infantilExplotación infantil
Explotación infantil
 
Narrative theorists
Narrative theoristsNarrative theorists
Narrative theorists
 
graphic narrative pro forma
graphic narrative pro forma graphic narrative pro forma
graphic narrative pro forma
 
AnDevCon - Tracking User Behavior Creatively
AnDevCon - Tracking User Behavior CreativelyAnDevCon - Tracking User Behavior Creatively
AnDevCon - Tracking User Behavior Creatively
 
Development pro forma
Development pro formaDevelopment pro forma
Development pro forma
 
Evaluation q 2
Evaluation q 2Evaluation q 2
Evaluation q 2
 
Once
OnceOnce
Once
 
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
 
Directores de grupo
Directores de grupoDirectores de grupo
Directores de grupo
 
Salones todos16
Salones todos16Salones todos16
Salones todos16
 

Similar to 30

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012
 
защита информации
защита информациизащита информации
защита информации
ErmakovaOlga
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1Kritsberg
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьViktoria_Nevash
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
компьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программыкомпьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программыklochkova
 
Сравнение эффективности средств защиты информации от несанкционированного дос...
Сравнение эффективности средств защиты информации от несанкционированного дос...Сравнение эффективности средств защиты информации от несанкционированного дос...
Сравнение эффективности средств защиты информации от несанкционированного дос...
Positive Hack Days
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
info
infoinfo
info
sulai47
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia
 

Similar to 30 (20)

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Журнал
ЖурналЖурнал
Журнал
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
защита информации
защита информациизащита информации
защита информации
 
Защита информации Лекция 1
Защита информации Лекция 1Защита информации Лекция 1
Защита информации Лекция 1
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
компьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программыкомпьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программы
 
Сравнение эффективности средств защиты информации от несанкционированного дос...
Сравнение эффективности средств защиты информации от несанкционированного дос...Сравнение эффективности средств защиты информации от несанкционированного дос...
Сравнение эффективности средств защиты информации от несанкционированного дос...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
info
infoinfo
info
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 

More from Валифер Эгрард (20)

56
5656
56
 
55
5555
55
 
54
5454
54
 
53
5353
53
 
52
5252
52
 
50
5050
50
 
49
4949
49
 
48
4848
48
 
47
4747
47
 
46
4646
46
 
45
4545
45
 
44
4444
44
 
43
4343
43
 
42
4242
42
 
38
3838
38
 
37
3737
37
 
35
3535
35
 
34
3434
34
 
32
3232
32
 
31
3131
31
 

30

  • 1.
  • 2. Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Информационная безопасность – защита целостности, доступности и конфиденциальности информации.
  • 3. - возможность за приемлемое время получить требуемую информационную услугу. Доступность
  • 4. - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность
  • 5. - защита от несанкционированного доступа к информации. Конфиденциальность
  • 6. Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Угрозы
  • 7. Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей. Угрозы доступности
  • 8. Повреждение или разрушение оборудования (в том числе носителей данных). Угрозы доступности
  • 9. Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы). Угрозы доступности
  • 10. Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение вредоносного кода). Угрозы целостности
  • 11. Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение действий под видом лица, обладающим полномочиями для доступа к данным. Угрозы конфиденциальности
  • 12. Безопасность зданий, где хранится информация. Контроль доступа. Разграничение доступа. Дублирование канала связи и создание резервных копий. Криптография. Использование специальных программ. Способы защиты информации
  • 13. Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю может быть установлен в программе BIOS. Пароль при загрузке операционной системы (может быть установлен для каждого пользователя). Контроль доступа
  • 14. К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам речи. Радужной оболочке глаз. Изображению лица. Геометрии ладони руки. Биометрические системы защиты
  • 15. От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей. Разграничение доступа
  • 16. Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт- дисководы и накопители на флэш- памяти. Использование специальных программ
  • 17. CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ. Использование специальных программ
  • 18. Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить. Использование специальных программ
  • 19. TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей. Использование специальных программ
  • 20. Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e- mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам. Использование специальных программ