SlideShare a Scribd company logo

Преднамеренные:

Случайные:

 Хищение информации

 Ошибки пользователя

 Компьютерные вирусы

 Ошибки в програмировании

 Физическое воздействие
на аппаратуру

 Отказ, сбой аппаратуры
Конфеденциа
льность

Целостность

Доступность
• законодательный уровень: законы, нормативные акты,
стандарты и т.п.

• морально-этический уровень: нормы поведения,
несоблюдение которых ведет к падению престижа конкретного
человека или целой организации;

• административный уровень: действия общего
характера, предпринимаемые руководством организации;

• физический уровень: механические, электро- и
электронно-механические препятствия на возможных путях
проникновения потенциальных нарушителей;

• аппаратно-программный уровень: электронные
устройства и специальные программы защиты информации.
• Средства, препятствующие несанкционированному доступу третьих лиц. К ним
относятся системы аутентификации, разграничения и управления доступом.
• Программные решения осуществляющие аудит. Протоколируют действия
сотрудников, используют мониторинг локальных сетей, обнаруживают угрозы и
препятствуют незаконному движению информации.
• Модули предотвращения незаконного проникновения. К ним относятся
сетевые экраны и брандмауэры.
• Средства защиты от утечек информации. Анализируют контент, размер и дату
создания файлов. Препятствуют пересылке информации по внутренним или
внешним каналам связи.
• Антивирусная защита. Контролирует попадание вирусов в локальную рабочую
сеть при установке и использовании программ, работе с почтой и веб-сайтами.
• Криптографические системы. Позволяют шифровать рабочие и
аутентификационные данные, защищая их от незаконного использования.
• Системы резервного копирования. Позволяют копировать информацию на
защищенных носителях для последующего восстановления в случае утери из-за
действий злоумышленников или аппаратных сбоев.
• Средства бесперебойного питания и контроля нагрузки. Препятствуют
возникновению аварийных ситуаций. Обеспечивают работу серверов или
компьютерной сети при возникновении аппаратных сбоев.
не
пользоваться
«пиратскими»
способами
преобразования платных программ в бесплатные;

- при установке программы необходимо внимательно
ознакомиться
с
содержанием
лицензионного
соглашением и строго выполнять его;
- устанавливать бесплатное (freeware) программное
обеспечение,
полученное
только
от
надежных
источников;
- своевременно производить обновление установленного
программного обеспечения.
•
•

•
•
•

веб-сайтов, собирающих или
предоставляющих информацию о вас;
провайдеров интернет-служб или
работодателей, отслеживающих
посещенные вами страницы;
вредоносных программ, отслеживающих
нажатия клавиш;
сбора данных скрытыми клиентскими
приложениями;
«скаченной» информации не прошедшей
проверку антивирусной программой.
информационная безопасность

More Related Content

Viewers also liked

البيان في أن سورة النورين ليست من و لا مثل سور القرآن
البيان في أن سورة النورين ليست من و لا مثل سور القرآنالبيان في أن سورة النورين ليست من و لا مثل سور القرآن
البيان في أن سورة النورين ليست من و لا مثل سور القرآن
ربيع أحمد
 
Clear blinds and pvc curtains
Clear blinds and pvc curtainsClear blinds and pvc curtains
Clear blinds and pvc curtains
Structure Flx
 
Drugs of pet animals
Drugs of pet animalsDrugs of pet animals
Drugs of pet animals
Alex Vet
 
Nguyennhanvn matnuoc.vn
Nguyennhanvn matnuoc.vnNguyennhanvn matnuoc.vn
Nguyennhanvn matnuoc.vnthao72
 
Tourisme & Réseaux sociaux
Tourisme & Réseaux sociauxTourisme & Réseaux sociaux
Tourisme & Réseaux sociaux
Nadège Belloche Lemarchand
 

Viewers also liked (7)

Efruz asiloğlu`s firsts 4
Efruz   asiloğlu`s  firsts  4Efruz   asiloğlu`s  firsts  4
Efruz asiloğlu`s firsts 4
 
البيان في أن سورة النورين ليست من و لا مثل سور القرآن
البيان في أن سورة النورين ليست من و لا مثل سور القرآنالبيان في أن سورة النورين ليست من و لا مثل سور القرآن
البيان في أن سورة النورين ليست من و لا مثل سور القرآن
 
Clear blinds and pvc curtains
Clear blinds and pvc curtainsClear blinds and pvc curtains
Clear blinds and pvc curtains
 
Efruz asiloğlu`s firsts 5
Efruz   asiloğlu`s  firsts  5Efruz   asiloğlu`s  firsts  5
Efruz asiloğlu`s firsts 5
 
Drugs of pet animals
Drugs of pet animalsDrugs of pet animals
Drugs of pet animals
 
Nguyennhanvn matnuoc.vn
Nguyennhanvn matnuoc.vnNguyennhanvn matnuoc.vn
Nguyennhanvn matnuoc.vn
 
Tourisme & Réseaux sociaux
Tourisme & Réseaux sociauxTourisme & Réseaux sociaux
Tourisme & Réseaux sociaux
 

Similar to информационная безопасность

Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
 
федотов способы обеспечения безопасной работы в интернет»
федотов способы обеспечения безопасной работы в интернет»федотов способы обеспечения безопасной работы в интернет»
федотов способы обеспечения безопасной работы в интернет»VladislavFedotov
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Dr web
Dr webDr web
Dr web
BDA
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
journalrubezh
 
Dr web
Dr webDr web
Dr web
BDA
 
Dr web
Dr webDr web
Dr web
BDA
 
защита информации
защита информациизащита информации
защита информации
ErmakovaOlga
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Expolink
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
Константин Бажин
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
Teymur Kheirkhabarov
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
Alexey Kachalin
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сети
kakmenyavsezadralo
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
Information security
Information securityInformation security
Information security
Lina Maley
 

Similar to информационная безопасность (20)

Журнал
ЖурналЖурнал
Журнал
 
федотов способы обеспечения безопасной работы в интернет»
федотов способы обеспечения безопасной работы в интернет»федотов способы обеспечения безопасной работы в интернет»
федотов способы обеспечения безопасной работы в интернет»
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Dr web
Dr webDr web
Dr web
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
защита информации
защита информациизащита информации
защита информации
 
защита информации
защита информациизащита информации
защита информации
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Обеспечение безопасности сети
Обеспечение безопасности сетиОбеспечение безопасности сети
Обеспечение безопасности сети
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Information security
Information securityInformation security
Information security
 

информационная безопасность

  • 1.
  • 2. Преднамеренные: Случайные:  Хищение информации  Ошибки пользователя  Компьютерные вирусы  Ошибки в програмировании  Физическое воздействие на аппаратуру  Отказ, сбой аппаратуры
  • 3.
  • 5. • законодательный уровень: законы, нормативные акты, стандарты и т.п. • морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации; • административный уровень: действия общего характера, предпринимаемые руководством организации; • физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; • аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.
  • 6. • Средства, препятствующие несанкционированному доступу третьих лиц. К ним относятся системы аутентификации, разграничения и управления доступом. • Программные решения осуществляющие аудит. Протоколируют действия сотрудников, используют мониторинг локальных сетей, обнаруживают угрозы и препятствуют незаконному движению информации. • Модули предотвращения незаконного проникновения. К ним относятся сетевые экраны и брандмауэры. • Средства защиты от утечек информации. Анализируют контент, размер и дату создания файлов. Препятствуют пересылке информации по внутренним или внешним каналам связи. • Антивирусная защита. Контролирует попадание вирусов в локальную рабочую сеть при установке и использовании программ, работе с почтой и веб-сайтами. • Криптографические системы. Позволяют шифровать рабочие и аутентификационные данные, защищая их от незаконного использования. • Системы резервного копирования. Позволяют копировать информацию на защищенных носителях для последующего восстановления в случае утери из-за действий злоумышленников или аппаратных сбоев. • Средства бесперебойного питания и контроля нагрузки. Препятствуют возникновению аварийных ситуаций. Обеспечивают работу серверов или компьютерной сети при возникновении аппаратных сбоев.
  • 7.
  • 8. не пользоваться «пиратскими» способами преобразования платных программ в бесплатные; - при установке программы необходимо внимательно ознакомиться с содержанием лицензионного соглашением и строго выполнять его; - устанавливать бесплатное (freeware) программное обеспечение, полученное только от надежных источников; - своевременно производить обновление установленного программного обеспечения.
  • 9. • • • • • веб-сайтов, собирающих или предоставляющих информацию о вас; провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы; вредоносных программ, отслеживающих нажатия клавиш; сбора данных скрытыми клиентскими приложениями; «скаченной» информации не прошедшей проверку антивирусной программой.