SlideShare a Scribd company logo
Информационная
безопасность.
 Долинин А.А., учитель информатики и ИКТ
 МБОУ «Уренская СОШ № 1»
Информационная среда –
это совокупность условий,
средств и методов на базе
компьютерных систем,
предназначенных для создания и
использования информационных
ресурсов.
Совокупность факторов,
представляющих опасность
для функционирования
информационной среды –
информационные угрозы.
совокупность мер по защите
информационной среды
общества и человека.
Информационная
безопасность -
Защита национальных интересов
Обеспечение человека и общества
достоверной и полной информацией
Правовая защита человека и общес-
тва при получении, распростране-
нии и использовании информации.
Основные цели обеспечения ИБ
1. Информационные ресурсы
2. Системы создания, распространения и
использования информационных ресурсов.
3. Информационная инфраструктура общества
4. Средства массовой информации
5. Права человека и государства на получение,
распространение и использование информации
6. Защита интеллектуальной собственности и
конфиденциальной информации.
Объекты, которым
следует обеспечить ИБ
Источники информационных
угроз
внешние
Политика стран
Информационная
война
Преступная деятельность
Прочие источники
внутренние
Отставание по уровню
информатизации
Отставание по
технологии
Недостаточный уровень
образования
Прочие источники
Информационные угрозы
Преднамеренные Случайные
Хищение
информации
Компьютерные
вирусы
Физическое
воздействие на
аппаратуру
Ошибки пользователя
Ошибки
профессионалов
Отказ и сбои
аппаратуры
Форс-мажорные
обстоятельства
Хищение
информации
Распространение
компьютерных
вирусов
Порча и уничтожение
носителей
Преднамеренные угрозы
Каждый день появляется
до 300 новых вирусов!
«Троянские кони»
«Сетевые черви»
Сетевые атаки
Угроза – компьютерные
вирусы
Нормативные документы в области
информационной безопасности
В Российской Федерации к нормативно-правовым актам в области
информационной безопасности относятся:
Акты федерального законодательства:
Международные договоры РФ;
Конституция РФ;
Законы федерального уровня (включая федеральные конституционные
законы, кодексы);
Указы Президента РФ;
Постановления правительства РФ;
Нормативные правовые акты федеральных министерств и ведомств;
Нормативные правовые акты субъектов РФ, органов местного
самоуправления и т. д.
Подробнее списки и содержание указанных нормативных документов в области
информационной безопасности обсуждаются в разделе Информационное право.
Государственные органы РФ, контролирующие
деятельность в области защиты информации:
 Комитет Государственной думы по безопасности;
 Совет безопасности России;
 Федеральная служба по техническому и экспортному контролю
(ФСТЭК);
 Федеральная служба безопасности Российской Федерации (ФСБ
России);
 Министерство внутренних дел Российской Федерации (МВД России);
 Федеральная служба по надзору в сфере связи, информационных
технологий и массовых коммуникаций (Роскомнадзор).
Службы, организующие защиту информации на уровне предприятия
 Служба экономической безопасности;
 Служба безопасности персонала (Режимный отдел);
 Отдел кадров;
 Служба информационной безопасности.
Биометрические системы защиты
По
отпечаткам
пальцев
По
характеристикам
речи По геометрии
ладони руки
По радужной
оболочке глаза
По изображению
лица
Отпечаток пальца снимается при его прикосновении к
квадратному окошку на приводе. Там находится
сканирующий элемент. На компакт-диске, идущем в
комплекте с накопителем, вместе с кратким руководством
по эксплуатации находится драйвер под операционную
систему Win98, драйвер сканирующего датчика и
программа распознавания отпечатков пальцев.
Ориентировочная розничная стоимость привода
составляет 71 у.е.
Биометрические технологии в настоящее время
популярны. Выпускаются соответствующие мышки,
ноутбуки, клавиатуры и т.п. Теперь вот мода
переходит и на другие подходящие для этой цели
устройства. Например, на широкоизвестные USB-
брелки для хранения данных. И действительно, что
может быть логичнее, чем оснащать поддержкой
биометрических технологий - в нашем случае
идентификацией по отпечаткам пальцев -
подобные устройства.
Сканер отпечатков пальцев
обеспечит
безопасность хранимой на ноутбуке
информации
Идентификация
личности по лицу
Panasonic BM-ET200 E
Камера ВМ-ЕТ200 обеспечивает точный, быстрый
бесконтактный контроль доступа с использованием
биометрической технологии идентификации личности по
радужной оболочке глаза. Система может использоваться
для идентификации пассажиров в аэропортах и для контроля
доступа в различных отраслях промышленности.
Компания «ЗАО Матек» выпускает
на российский рынок модель
домофона, представляющего собой
биометрический считыватель
отпечатков пальцев PrrintX, который
позволяет точно идентифицировать
личность человека и моментально
определяет право доступа человека
на территорию или в помещение.
eToken - персональное средство строгой
аутентификации и хранения данных,
аппаратно поддерживающее работу с
цифровыми сертификатами и ЭЦП.
eToken выпускается в двух форм-факторах:
USB-ключа и смарт-карты.
eToken может выступать в качестве единой
корпоративной карты, служащей для
визуальной идентификации сотрудника, для
доступа в помещения, для входа в
компьютер, в сеть, для доступа к
защищенным данным, для защиты
электронных документов (ЭЦП, шифрование),
для установления защищенных соединений
(VPN, SSL), для проведения финансовых
транзакций.
Компания Leyio подготовила к выпуску
компактное устройство, предназначенное для хранения и обмена информацией, которое
может стать заменой USB флэш-накопителям.
Как правило, пользователям легко обменяться информацией в сети Интернет, но иногда это
проблематично сделать в офф-лайне, особенно если под рукой нет компьютера или
ноутбука. Именно для таких случаев и предназначено устройство PSD.
Новинка представляет собой хранилище информации объемом 16 ГБ, которое может
обмениваться данными с другими подобными устройствами через радио канал на коротких
дистанциях. Для идентификации пользователя и ограничения доступа к информации
предусмотрен сканер отпечатков пальцев. Производитель сообщает, что для передачи одной
фотографии объемом 3 МБ достаточно 0,3 секунды, коротких видеороликов - около 20
секунд, а ссылки и контакты передаются мгновенно.
Устройство оборудуется интерфейсом USB для подключения флэш-накопителей и
компьютеров. Емкости встроенного аккумулятора достаточно для месяца обычного
использования продукта или для шести месяцев ожидания.
Защита информации
Государственная тайна
Военная тайна
Коммерческая тайна
Врачебная тайна
Законные
пользователи
Безопасность зданий, где хранится
секретная информация.
Контроль доступа к секретной
информации с помощью пароля,
пропуска, идентификации личности
по отпечаткам пальцев, голосу,
личной подписи.
Разграничение доступа.
Дублирование каналов связи.
Криптографическое преобразование
информации с помощью шифров.
Способы защиты информации:

More Related Content

What's hot

Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
NataDruzhinina
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
Lana Kasatkina
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Expolink
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
Sergey Lomakin
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
aepetelin
 
Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...
Ecological Movement "BIOM"
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
Alexander938
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
TanyaRoxy
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 
презентация
презентацияпрезентация
презентацияGuzelVakilevna
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
SainaVika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 

What's hot (18)

6
66
6
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
кибертерроризм –беда 21 века
кибертерроризм –беда 21 векакибертерроризм –беда 21 века
кибертерроризм –беда 21 века
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
презентация
презентацияпрезентация
презентация
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

Viewers also liked

База данных как модель предметной области
База данных как модель предметной областиБаза данных как модель предметной области
База данных как модель предметной области
Andrey Dolinin
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
Maxim Krentovskiy
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
Stanislav Makarov
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияTimur AITOV
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
InfoWatch
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
Reggi.Ru
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
Mikhail Safronov
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
Lena Rovich
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
anpilogovaliza
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
practicaepo2curs
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alexandra9123
 

Viewers also liked (20)

База данных как модель предметной области
База данных как модель предметной областиБаза данных как модель предметной области
База данных как модель предметной области
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

Similar to информационная безопасность

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
amaqifeedback
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
ЭЛВИС-ПЛЮС
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protectkulibin
 
информационные технологии в сфере туризма
информационные технологии в сфере туризмаинформационные технологии в сфере туризма
информационные технологии в сфере туризма
Masha24
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
Mikhail Safronov
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
MNUCIB
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
Cisco Russia
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
Michael Rakutko
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
Sergey Poltev
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 
info
infoinfo
info
sulai47
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.Ozerova
 

Similar to информационная безопасность (20)

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
информационные технологии в сфере туризма
информационные технологии в сфере туризмаинформационные технологии в сфере туризма
информационные технологии в сфере туризма
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
3 курс
3 курс3 курс
3 курс
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
info
infoinfo
info
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.
 

More from Andrey Dolinin

23 24-211220132336
23 24-21122013233623 24-211220132336
23 24-211220132336
Andrey Dolinin
 
правила сетевого этикета
правила сетевого этикетаправила сетевого этикета
правила сетевого этикета
Andrey Dolinin
 
история вычислительной техники
история вычислительной техникиистория вычислительной техники
история вычислительной техники
Andrey Dolinin
 
информационная культура
информационная культураинформационная культура
информационная культура
Andrey Dolinin
 
Javascript 1
Javascript 1Javascript 1
Javascript 1
Andrey Dolinin
 
Css
CssCss
логика к.поляков
логика к.поляковлогика к.поляков
логика к.поляков
Andrey Dolinin
 
история логики и основные логические операции
история логики и основные логические операцииистория логики и основные логические операции
история логики и основные логические операции
Andrey Dolinin
 
представление чисел в памяти компьютера
представление чисел в памяти компьютерапредставление чисел в памяти компьютера
представление чисел в памяти компьютера
Andrey Dolinin
 
правила перевода чисел в позиционных системах счисления
правила перевода чисел в  позиционных системах  счисленияправила перевода чисел в  позиционных системах  счисления
правила перевода чисел в позиционных системах счисления
Andrey Dolinin
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
Andrey Dolinin
 
Microsoft excel 2007
Microsoft excel 2007Microsoft excel 2007
Microsoft excel 2007
Andrey Dolinin
 
Word
WordWord
Microsoft word 2007
Microsoft word 2007Microsoft word 2007
Microsoft word 2007
Andrey Dolinin
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
Andrey Dolinin
 
12. задача о напитках
12. задача о напитках12. задача о напитках
12. задача о напитках
Andrey Dolinin
 
12. планируем работу в графическом редакторе
12. планируем работу в графическом редакторе12. планируем работу в графическом редакторе
12. планируем работу в графическом редакторе
Andrey Dolinin
 
12. обработка информации
12. обработка информации12. обработка информации
12. обработка информации
Andrey Dolinin
 
11. компьютерная графика
11. компьютерная графика11. компьютерная графика
11. компьютерная графика
Andrey Dolinin
 
10 наглядные формы представления информации
10 наглядные формы представления информации10 наглядные формы представления информации
10 наглядные формы представления информации
Andrey Dolinin
 

More from Andrey Dolinin (20)

23 24-211220132336
23 24-21122013233623 24-211220132336
23 24-211220132336
 
правила сетевого этикета
правила сетевого этикетаправила сетевого этикета
правила сетевого этикета
 
история вычислительной техники
история вычислительной техникиистория вычислительной техники
история вычислительной техники
 
информационная культура
информационная культураинформационная культура
информационная культура
 
Javascript 1
Javascript 1Javascript 1
Javascript 1
 
Css
CssCss
Css
 
логика к.поляков
логика к.поляковлогика к.поляков
логика к.поляков
 
история логики и основные логические операции
история логики и основные логические операцииистория логики и основные логические операции
история логики и основные логические операции
 
представление чисел в памяти компьютера
представление чисел в памяти компьютерапредставление чисел в памяти компьютера
представление чисел в памяти компьютера
 
правила перевода чисел в позиционных системах счисления
правила перевода чисел в  позиционных системах  счисленияправила перевода чисел в  позиционных системах  счисления
правила перевода чисел в позиционных системах счисления
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
 
Microsoft excel 2007
Microsoft excel 2007Microsoft excel 2007
Microsoft excel 2007
 
Word
WordWord
Word
 
Microsoft word 2007
Microsoft word 2007Microsoft word 2007
Microsoft word 2007
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
 
12. задача о напитках
12. задача о напитках12. задача о напитках
12. задача о напитках
 
12. планируем работу в графическом редакторе
12. планируем работу в графическом редакторе12. планируем работу в графическом редакторе
12. планируем работу в графическом редакторе
 
12. обработка информации
12. обработка информации12. обработка информации
12. обработка информации
 
11. компьютерная графика
11. компьютерная графика11. компьютерная графика
11. компьютерная графика
 
10 наглядные формы представления информации
10 наглядные формы представления информации10 наглядные формы представления информации
10 наглядные формы представления информации
 

информационная безопасность

  • 1. Информационная безопасность.  Долинин А.А., учитель информатики и ИКТ  МБОУ «Уренская СОШ № 1»
  • 2. Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.
  • 3. Совокупность факторов, представляющих опасность для функционирования информационной среды – информационные угрозы.
  • 4. совокупность мер по защите информационной среды общества и человека. Информационная безопасность -
  • 5. Защита национальных интересов Обеспечение человека и общества достоверной и полной информацией Правовая защита человека и общес- тва при получении, распростране- нии и использовании информации. Основные цели обеспечения ИБ
  • 6. 1. Информационные ресурсы 2. Системы создания, распространения и использования информационных ресурсов. 3. Информационная инфраструктура общества 4. Средства массовой информации 5. Права человека и государства на получение, распространение и использование информации 6. Защита интеллектуальной собственности и конфиденциальной информации. Объекты, которым следует обеспечить ИБ
  • 7. Источники информационных угроз внешние Политика стран Информационная война Преступная деятельность Прочие источники внутренние Отставание по уровню информатизации Отставание по технологии Недостаточный уровень образования Прочие источники
  • 8. Информационные угрозы Преднамеренные Случайные Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Ошибки пользователя Ошибки профессионалов Отказ и сбои аппаратуры Форс-мажорные обстоятельства
  • 10. Каждый день появляется до 300 новых вирусов! «Троянские кони» «Сетевые черви» Сетевые атаки Угроза – компьютерные вирусы
  • 11. Нормативные документы в области информационной безопасности В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся: Акты федерального законодательства: Международные договоры РФ; Конституция РФ; Законы федерального уровня (включая федеральные конституционные законы, кодексы); Указы Президента РФ; Постановления правительства РФ; Нормативные правовые акты федеральных министерств и ведомств; Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе Информационное право.
  • 12. Государственные органы РФ, контролирующие деятельность в области защиты информации:  Комитет Государственной думы по безопасности;  Совет безопасности России;  Федеральная служба по техническому и экспортному контролю (ФСТЭК);  Федеральная служба безопасности Российской Федерации (ФСБ России);  Министерство внутренних дел Российской Федерации (МВД России);  Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). Службы, организующие защиту информации на уровне предприятия  Служба экономической безопасности;  Служба безопасности персонала (Режимный отдел);  Отдел кадров;  Служба информационной безопасности.
  • 13. Биометрические системы защиты По отпечаткам пальцев По характеристикам речи По геометрии ладони руки По радужной оболочке глаза По изображению лица
  • 14. Отпечаток пальца снимается при его прикосновении к квадратному окошку на приводе. Там находится сканирующий элемент. На компакт-диске, идущем в комплекте с накопителем, вместе с кратким руководством по эксплуатации находится драйвер под операционную систему Win98, драйвер сканирующего датчика и программа распознавания отпечатков пальцев. Ориентировочная розничная стоимость привода составляет 71 у.е.
  • 15. Биометрические технологии в настоящее время популярны. Выпускаются соответствующие мышки, ноутбуки, клавиатуры и т.п. Теперь вот мода переходит и на другие подходящие для этой цели устройства. Например, на широкоизвестные USB- брелки для хранения данных. И действительно, что может быть логичнее, чем оснащать поддержкой биометрических технологий - в нашем случае идентификацией по отпечаткам пальцев - подобные устройства.
  • 16. Сканер отпечатков пальцев обеспечит безопасность хранимой на ноутбуке информации
  • 18. Panasonic BM-ET200 E Камера ВМ-ЕТ200 обеспечивает точный, быстрый бесконтактный контроль доступа с использованием биометрической технологии идентификации личности по радужной оболочке глаза. Система может использоваться для идентификации пассажиров в аэропортах и для контроля доступа в различных отраслях промышленности.
  • 19. Компания «ЗАО Матек» выпускает на российский рынок модель домофона, представляющего собой биометрический считыватель отпечатков пальцев PrrintX, который позволяет точно идентифицировать личность человека и моментально определяет право доступа человека на территорию или в помещение.
  • 20. eToken - персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. eToken выпускается в двух форм-факторах: USB-ключа и смарт-карты. eToken может выступать в качестве единой корпоративной карты, служащей для визуальной идентификации сотрудника, для доступа в помещения, для входа в компьютер, в сеть, для доступа к защищенным данным, для защиты электронных документов (ЭЦП, шифрование), для установления защищенных соединений (VPN, SSL), для проведения финансовых транзакций.
  • 21. Компания Leyio подготовила к выпуску компактное устройство, предназначенное для хранения и обмена информацией, которое может стать заменой USB флэш-накопителям. Как правило, пользователям легко обменяться информацией в сети Интернет, но иногда это проблематично сделать в офф-лайне, особенно если под рукой нет компьютера или ноутбука. Именно для таких случаев и предназначено устройство PSD. Новинка представляет собой хранилище информации объемом 16 ГБ, которое может обмениваться данными с другими подобными устройствами через радио канал на коротких дистанциях. Для идентификации пользователя и ограничения доступа к информации предусмотрен сканер отпечатков пальцев. Производитель сообщает, что для передачи одной фотографии объемом 3 МБ достаточно 0,3 секунды, коротких видеороликов - около 20 секунд, а ссылки и контакты передаются мгновенно. Устройство оборудуется интерфейсом USB для подключения флэш-накопителей и компьютеров. Емкости встроенного аккумулятора достаточно для месяца обычного использования продукта или для шести месяцев ожидания.
  • 22. Защита информации Государственная тайна Военная тайна Коммерческая тайна Врачебная тайна Законные пользователи
  • 23. Безопасность зданий, где хранится секретная информация. Контроль доступа к секретной информации с помощью пароля, пропуска, идентификации личности по отпечаткам пальцев, голосу, личной подписи. Разграничение доступа. Дублирование каналов связи. Криптографическое преобразование информации с помощью шифров. Способы защиты информации: