SlideShare a Scribd company logo
Информационная
безопасность
ПОДГОТОВИЛА: МАЛЕЙ ЛИНА, 812 ГРУППА
Понятие информационной
безопасности
 Под информационной безопасностью
понимается защищенность информации и
поддерживающей ее инфраструктуры от любых
случайных или злонамеренных воздействий,
результатом которых может явиться нанесение
ущерба самой информации, ее владельцам или
поддерживающей инфраструктуре.
Понятие информационной
безопасности
 Информационная безопасность — практика предотвращения несанкционированного
доступа, использования, раскрытия, искажения, изменения, исследования, записи или
уничтожения информации.
 Обеспечение информационной безопасности должно быть направлено прежде всего
на предотвращение рисков, а не на ликвидацию их последствий. Именно принятие
предупредительных мер по обеспечению конфиденциальности, целостности, а также
доступности информации и является наиболее правильным подходом в создании
системы информационной безопасности.
 Основная задача информационной безопасности — сбалансированная
защита конфиденциальности, целостности и доступности данных, с учётом
целесообразноcти применения и без какого-либо
ущерба производительности организации
Цели информационной безопасности:
 Защита интересов человека
 Обеспечение человека и общества
достоверной и полной информацией
 Правовая защита человека и
общества при получении,
распространении и использовании
информации
Объекты информационной
безопасности:
 информационные ресурсы, содержащие конфиденциальную информацию
(секретную, ограниченного доступа или же коммерческую тайну), а также
общедоступную открытую информацию и научные знания;
 информационная инфраструктура общества (сети связи и информационных
коммуникаций, центры анализа и обработки данных, системы и средства защиты
информации);
 система формирования, распространения и использования информационных
ресурсов в стране;
 система формирования общественного сознания, базирующаяся на средствах
массовой информации;
 права граждан, юридических лиц и государства на получение, распространение и
использование информации, а так же защиту конфиденциальной информации и
интеллектуальной собственности.
Несанкционированный доступ
 Несанкционированный доступ — доступ к информации в
нарушение должностных полномочий сотрудника, доступ к закрытой для
публичного доступа информации со стороны лиц, не имеющих разрешения
на доступ к этой информации.
Информационные угрозы
 Угроза информационной безопасности — совокупность
условий и факторов, создающих опасность
нарушения информационной безопасности.
 Информационные угрозы — это потенциально возможные
события/процессы или действия, которые могут нанести ущерб
информационным и компьютерным системам.
Виды информационных угроз:
Случайные
 Ошибки пользователя
 Ошибки профессионалов
 Отказы и сбои в работе систем
 Форс-мажорные обстоятельства
Преднамеренные
 Хищение информации
 Компьютерные вирусы
 Физическое воздействие на
аппаратуру
Хакеры
 Хакер — человек, получающий неразрешенный
доступ к компьютерным базам данных через
коммуникационные системы.
 Хакер — лицо, совершающее различного рода
незаконные действия в сфере информатики:
несанкционированное проникновение в чужие
компьютерные сети и получение из них
информации, незаконное снятие защиты с
программных продуктов и их копирование,
создание и распространение компьютерных
вирусов и т.п.
 Хакер — «компьютерный взломщик»,
программист, намеренно обходящий системы
компьютерной безопасности.
Виды хакеров
White hat («белая шляпа»)
 Специалисты по информационной
безопасности
 Исследователи IT-систем, не
нарушающие законы
Black hat («черная шляпа»)
 Киберпреступники
 Взломщики
Вредоносная программа
 Вредоносная программа — любое программное
обеспечение, предназначенное для получения
несанкционированного доступа к вычислительным
ресурсам самой ЭВМ или к информации, хранимой
на ЭВМ, с целью несанкционированного
использования ресурсов ЭВМ или причинения
вреда (нанесения ущерба) владельцу информации,
и/или владельцу ЭВМ, и/или владельцу сети ЭВМ,
путём копирования, искажения, удаления или
подмены информации.
Виды вредоносных
программ:
 Вирус
 Червь
 Троян
 Руткит
 Бэкдор
 Загрузчик
Рекламные и шпионские программы
Рекламное ПО
 Встраивает рекламу в основную
полезную информацию
 Реклама демонстрируется
пользователю в процессе работы
основной программы в виде
графических баннеров или бегущей
строки. Обычно после покупки и/или
регистрации основной программы
рекламная вставка удаляется и показ
рекламы прекращается
Шпионское ПО
 Скрытно собирает различную информацию о
пользователе компьютера, а затем
отправляет её злоумышленнику
 Программы иногда проникают на компьютер
под видом рекламных программ и не имеют
возможности деинсталляции пользователем
без нарушения функционирования
использующей их программы
 Программа регистрирует себя в системном
реестре и добавляет в автозагрузку, что
приводит к изменению настроек браузера и
перенаправлению результатов поиска в
Интернете на сайт злоумышленника
Антивирусные программы
 Антивирусные программы — специализированные программы для
обнаружения компьютерных вирусов, нежелательных программ и
восстановления заражённых (модифицированных) такими программами
файлов, а также для профилактики — предотвращения заражения
(модификации) файлов или операционной системы вредоносным кодом.
Топ 10 лучших бесплатных антивирусов
1. AVG AntiVirus Free
2. Avira Free Security Suite
3. Bitdefender Antivirus Free Edition
4. Comodo Internet Security
5. Avast Free Antivirus
6. Kaspersky Free
7. Panda Free Antivirus
8. 360 Total Security
9. Sophos Home
10. Защитник Windows
Признаки заражения компьютера
 автоматическое открытие окон с незнакомым содержимым при запуске компьютера
 блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам,
оказывающим услуги по «лечению» компьютеров от вредоносных программ
 появление новых неизвестных процессов в выводе диспетчера задач (например, окне
«Процессы» диспетчера задач Windows)
 появление в ветках реестра, отвечающих за автозапуск, новых записей
 запрет на изменение настроек компьютера в учётной записи администратора
 невозможность запустить исполняемый файл (выдаётся сообщение об ошибке)
 появление всплывающих окон или системных сообщений с непривычным текстом, в том
числе содержащих неизвестные веб-адреса и названия
 перезапуск компьютера во время старта какой-либо программы
 случайное и/или беспорядочное отключение компьютера
 случайное аварийное завершение программ
Действия при наличии признаков
заражения компьютера
 Отключите компьютер от Интернета
 Отключите компьютер от локальной сети, если он к ней был подключен
 Если симптом заражения заключается в том, что вы не можете загрузиться с жесткого диска
компьютера, т.е. компьютер выдает ошибку, когда вы его включаете, попробуйте загрузиться
в режиме зашиты от сбоев или с диска аварийной загрузки Windows
 Установите антивирусную программу, если вы этого еще не сделали
 Получите последние обновления антивирусных баз. Если это возможно, то для их получения
выходите в Интернет не со своего компьютера, а с незараженного компьютера
 Установите рекомендуемый уровень настроек антивирусной программы и запустите полную
проверку компьютера
Как защитить себя от хакеров
1. Не доверяйте «друзьям»
2. Своевременное обновление
3. Правильные пароли
4. Доверяй, но... не доверяй
5. Все беды от людей
10 ОПАСНЕЙШИХ КОМПЬЮТЕРНЫХ
ВИРУСОВ
 Sasser
 Nimda
 SQL Slamme
 Chernobyl
 SirCam
 Melissa
 Code Red
 Conficker
 SoBig
 MyDoom

More Related Content

What's hot

info
infoinfo
info
sulai47
 
КСИБ
КСИБКСИБ
КСИБ
pesrox
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
BAKOTECH
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
Softline
 
virusi
virusivirusi
virusiTanaS
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protectkulibin
 
10160
1016010160
10160
nreferat
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
Sergey Lomakin
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
 

What's hot (16)

info
infoinfo
info
 
КСИБ
КСИБКСИБ
КСИБ
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
защита информации
защита информациизащита информации
защита информации
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
virusi
virusivirusi
virusi
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
10160
1016010160
10160
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 

Similar to Information security

Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11
 
virusi
virusivirusi
virusiTanaS
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Диана Заяц
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
защита информации
защита информациизащита информации
защита информации
ErmakovaOlga
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сети
kakmenyavsezadralo
 
Prez2
Prez2Prez2
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
11010000100111001101
 
презентация в помощь лекции
презентация в помощь лекциипрезентация в помощь лекции
презентация в помощь лекцииolga951
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 

Similar to Information security (20)

Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Журнал
ЖурналЖурнал
Журнал
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
virusi
virusivirusi
virusi
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
29
2929
29
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
31
3131
31
 
защита информации
защита информациизащита информации
защита информации
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сети
 
Prez2
Prez2Prez2
Prez2
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
презентация в помощь лекции
презентация в помощь лекциипрезентация в помощь лекции
презентация в помощь лекции
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 

Information security

  • 2. Понятие информационной безопасности  Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
  • 3. Понятие информационной безопасности  Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.  Обеспечение информационной безопасности должно быть направлено прежде всего на предотвращение рисков, а не на ликвидацию их последствий. Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее правильным подходом в создании системы информационной безопасности.  Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразноcти применения и без какого-либо ущерба производительности организации
  • 4. Цели информационной безопасности:  Защита интересов человека  Обеспечение человека и общества достоверной и полной информацией  Правовая защита человека и общества при получении, распространении и использовании информации
  • 5. Объекты информационной безопасности:  информационные ресурсы, содержащие конфиденциальную информацию (секретную, ограниченного доступа или же коммерческую тайну), а также общедоступную открытую информацию и научные знания;  информационная инфраструктура общества (сети связи и информационных коммуникаций, центры анализа и обработки данных, системы и средства защиты информации);  система формирования, распространения и использования информационных ресурсов в стране;  система формирования общественного сознания, базирующаяся на средствах массовой информации;  права граждан, юридических лиц и государства на получение, распространение и использование информации, а так же защиту конфиденциальной информации и интеллектуальной собственности.
  • 6. Несанкционированный доступ  Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.
  • 7. Информационные угрозы  Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.  Информационные угрозы — это потенциально возможные события/процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.
  • 8. Виды информационных угроз: Случайные  Ошибки пользователя  Ошибки профессионалов  Отказы и сбои в работе систем  Форс-мажорные обстоятельства Преднамеренные  Хищение информации  Компьютерные вирусы  Физическое воздействие на аппаратуру
  • 9. Хакеры  Хакер — человек, получающий неразрешенный доступ к компьютерным базам данных через коммуникационные системы.  Хакер — лицо, совершающее различного рода незаконные действия в сфере информатики: несанкционированное проникновение в чужие компьютерные сети и получение из них информации, незаконное снятие защиты с программных продуктов и их копирование, создание и распространение компьютерных вирусов и т.п.  Хакер — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.
  • 10. Виды хакеров White hat («белая шляпа»)  Специалисты по информационной безопасности  Исследователи IT-систем, не нарушающие законы Black hat («черная шляпа»)  Киберпреступники  Взломщики
  • 11. Вредоносная программа  Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации.
  • 12. Виды вредоносных программ:  Вирус  Червь  Троян  Руткит  Бэкдор  Загрузчик
  • 13. Рекламные и шпионские программы Рекламное ПО  Встраивает рекламу в основную полезную информацию  Реклама демонстрируется пользователю в процессе работы основной программы в виде графических баннеров или бегущей строки. Обычно после покупки и/или регистрации основной программы рекламная вставка удаляется и показ рекламы прекращается Шпионское ПО  Скрытно собирает различную информацию о пользователе компьютера, а затем отправляет её злоумышленнику  Программы иногда проникают на компьютер под видом рекламных программ и не имеют возможности деинсталляции пользователем без нарушения функционирования использующей их программы  Программа регистрирует себя в системном реестре и добавляет в автозагрузку, что приводит к изменению настроек браузера и перенаправлению результатов поиска в Интернете на сайт злоумышленника
  • 14. Антивирусные программы  Антивирусные программы — специализированные программы для обнаружения компьютерных вирусов, нежелательных программ и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
  • 15. Топ 10 лучших бесплатных антивирусов 1. AVG AntiVirus Free 2. Avira Free Security Suite 3. Bitdefender Antivirus Free Edition 4. Comodo Internet Security 5. Avast Free Antivirus 6. Kaspersky Free 7. Panda Free Antivirus 8. 360 Total Security 9. Sophos Home 10. Защитник Windows
  • 16. Признаки заражения компьютера  автоматическое открытие окон с незнакомым содержимым при запуске компьютера  блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ  появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows)  появление в ветках реестра, отвечающих за автозапуск, новых записей  запрет на изменение настроек компьютера в учётной записи администратора  невозможность запустить исполняемый файл (выдаётся сообщение об ошибке)  появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия  перезапуск компьютера во время старта какой-либо программы  случайное и/или беспорядочное отключение компьютера  случайное аварийное завершение программ
  • 17. Действия при наличии признаков заражения компьютера  Отключите компьютер от Интернета  Отключите компьютер от локальной сети, если он к ней был подключен  Если симптом заражения заключается в том, что вы не можете загрузиться с жесткого диска компьютера, т.е. компьютер выдает ошибку, когда вы его включаете, попробуйте загрузиться в режиме зашиты от сбоев или с диска аварийной загрузки Windows  Установите антивирусную программу, если вы этого еще не сделали  Получите последние обновления антивирусных баз. Если это возможно, то для их получения выходите в Интернет не со своего компьютера, а с незараженного компьютера  Установите рекомендуемый уровень настроек антивирусной программы и запустите полную проверку компьютера
  • 18. Как защитить себя от хакеров 1. Не доверяйте «друзьям» 2. Своевременное обновление 3. Правильные пароли 4. Доверяй, но... не доверяй 5. Все беды от людей
  • 19. 10 ОПАСНЕЙШИХ КОМПЬЮТЕРНЫХ ВИРУСОВ  Sasser  Nimda  SQL Slamme  Chernobyl  SirCam  Melissa  Code Red  Conficker  SoBig  MyDoom