SlideShare a Scribd company logo
Консультант по безопасности
личного профиля
Развитие информационной безопасности
Информационная безопасность – это состояние
сохранности информационных ресурсов и
защищённости законных прав
личности и общества в информационной сфере.
Этапы:
1. этап
2. этап
3. этап
4. этап
5. этап
6. этап
7. этап
1 и 2 этапы развития
1 этап, характеризуется использованием естественно возникавших
средств информационных коммуникаций. В этот период
основная задача информационной безопасности заключалась в
защите сведений о событиях, фактах, имуществе,
местонахождении и других данных, имеющих для человека
лично или сообщества, к которому он принадлежал, жизненное
значение.
2 этап, Он связан с началом использования искусственно
создаваемых технических средств электро и радиосвязи. Для
обеспечения скрытности и помехозащищённости радиосвязи
необходимо было использовать опыт первого периода
информационной безопасности на более высоком
технологическом уровне, а именно применение
помехоустойчивого кодирования сообщения (сигнала) с
последующим декодированием принятого сообщения (сигнала).
3 и 4 этапы
3 этап, связан с появлением радиолокационных и
гидроакустических средств. Основным способом обеспечения
информационной безопасности в этот период было сочетание
организационных и технических мер, направленных на
повышение защищённости радиолокационных средств от
воздействия на их приёмные устройства активными
маскирующими и пассивными имитирующими
радиоэлектронными помехами.
4 этап, Связан с изобретением и внедрением в практическую
деятельность электронно-вычислительных машин
(компьютеров). Задачи информационной безопасности
решались, в основном, методами и способами ограничения
физического доступа к оборудованию средств добывания,
переработки и передачи информации.
5 и 6 этапы
5 этап, обусловлен созданием и развитием локальных
информационно-коммуникационных сетей. Задачи
информационной безопасности также решались, в основном,
методами и способами физической защиты средств добывания,
переработки и передачи информации, объединённых в
локальную сеть путём администрирования и управления
доступом к сетевым ресурсам.
6 этап, связан с использованием сверхмобильных
коммуникационных устройств с широким спектром задач. Для
обеспечения информационной безопасности в компьютерных
системах с беспроводными сетями передачи данных
потребовалась разработка новых критериев безопасности.
Образовались сообщества людей — хакеров. Информационный
ресурс стал важнейшим ресурсом государства, а обеспечение его
безопасности — важнейшей и обязательной составляющей
национальной безопасности. Формируется информационное
право — новая отрасль международной правовой системы.
7 этап
7 этап, связан с созданием и развитием глобальных
информационно-коммуникационных сетей с
использованием космических средств обеспечения. Для
решения задач информационной безопасности на этом
этапе необходимо создание макросистемы
информационной безопасности человечества под эгидой
ведущих международных форумов.
Где получить специальность?
НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
УКРАИНЫ «КИЕВСКИЙ ПОЛИТЕХНИЧЕСКИЙ
ИНСТИТУТ»ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ.
НУЖНЫЕ НАВЫКИ:
1. Системное мышление;
2. Программирование / Управление
сложными автоматизированными
комплексами / Работа с искусственным
интеллектом;
3. Клиентоориентированность;
4. Работа с людьми.
Место работы после обучения
1. Юнит (Челябинск, Челябинская обл.);
2. Fantasy Forest (Челябинск, Челябинская
обл.);
3. АСТА-информ, консалтинговый
центр (Челябинск, Челябинская обл.).
И другие…
Спасибо за внимание!

More Related Content

What's hot

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
Александр Лысяк
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
NataDruzhinina
 
презентация
презентацияпрезентация
презентацияGuzelVakilevna
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 
Презентация
ПрезентацияПрезентация
Презентацияdyingskull
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризмgaccusha1488
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
Jefferson Witt
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alexandra9123
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпроElena Nazarova
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Valery Boronin
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 

What's hot (16)

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
лекция № 2
лекция № 2лекция № 2
лекция № 2
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
кибертерроризм –беда 21 века
кибертерроризм –беда 21 векакибертерроризм –беда 21 века
кибертерроризм –беда 21 века
 
презентация
презентацияпрезентация
презентация
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Презентация
ПрезентацияПрезентация
Презентация
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
 
презентация иб
презентация ибпрезентация иб
презентация иб
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпро
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
защита информации
защита информациизащита информации
защита информации
 

Similar to Консультант по безопасности личного профиля

Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
Анара Айтуганова
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
trenders
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 
информатика. информационные технологии
информатика. информационные технологииинформатика. информационные технологии
информатика. информационные технологии
Вячеслав Васильченко
 
вечный бой
вечный бойвечный бой
вечный бой
Evgen
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
trenders
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений Коротовских
Ecological Movement "BIOM"
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012
 
Журнал
ЖурналЖурнал
Журнал
Sergey Semenov
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологииTarakashka
 

Similar to Консультант по безопасности личного профиля (20)

Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
3 курс
3 курс3 курс
3 курс
 
защита информации
защита информациизащита информации
защита информации
 
информатика. информационные технологии
информатика. информационные технологииинформатика. информационные технологии
информатика. информационные технологии
 
вечный бой
вечный бойвечный бой
вечный бой
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
 
Формирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений КоротовскихФормирование информационной безопасности в школах - Евгений Коротовских
Формирование информационной безопасности в школах - Евгений Коротовских
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Журнал
ЖурналЖурнал
Журнал
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологии
 

Консультант по безопасности личного профиля

  • 2. Развитие информационной безопасности Информационная безопасность – это состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере. Этапы: 1. этап 2. этап 3. этап 4. этап 5. этап 6. этап 7. этап
  • 3. 1 и 2 этапы развития 1 этап, характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. 2 этап, Он связан с началом использования искусственно создаваемых технических средств электро и радиосвязи. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • 4. 3 и 4 этапы 3 этап, связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. 4 этап, Связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • 5. 5 и 6 этапы 5 этап, обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам. 6 этап, связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  • 6. 7 этап 7 этап, связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.
  • 7. Где получить специальность? НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ УКРАИНЫ «КИЕВСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ»ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ. НУЖНЫЕ НАВЫКИ: 1. Системное мышление; 2. Программирование / Управление сложными автоматизированными комплексами / Работа с искусственным интеллектом; 3. Клиентоориентированность; 4. Работа с людьми.
  • 8. Место работы после обучения 1. Юнит (Челябинск, Челябинская обл.); 2. Fantasy Forest (Челябинск, Челябинская обл.); 3. АСТА-информ, консалтинговый центр (Челябинск, Челябинская обл.). И другие…