Скачать Презентацию на Тему Информационная Безопасность

Скачать Презентацию на Тему Информационная Безопасность.rar
Закачек 766
Средняя скорость 3140 Kb/s

Информация тоже нуждается в безопасности. Как грамотно обезопасить свою информацию можно найти в данной презентации.

Предварительный просмотр:

Подписи к слайдам:

Подготовила Преподаватель ПУ-197 Бондаренко Л.В. Информационная безопасность

Информационные преступления и информационная безопасность Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. Потери от хищения или повреждения компьютерных данных составляют более 100 млн. долларов в год Более 80 % компьютерных преступлений осуществляется через глобальную сеть Интернет Каждые 20 секунд в США происходит преступление с использованием программных средств

Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

Цели обеспечения информационной безопасности Защита национальных интересов Обеспечение человека и общества достоверной и полной информацией Правовая защита человека и общества при получении, распространении и использовании информации.

Виды компьютерных преступлений: Несанкционированный (неправомерный) доступ к информации. Нарушение работоспособности компьютерной системы Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Информация – объект преступления Компьютер – инструмент для совершения преступления

Меры обеспечения информационной безопасности «Защищенная система» — это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз. Стандарты информационной безопасности: Россия – документы Гостехкомиссии США – «Оранжевая книга» «Единые критерии безопасности информационных технологий» В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации» К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

ВНЕШНИЕ ФАКТОРЫ Информационные угрозы ВНУТРЕННИЕ ФАКТОРЫ

политика стран, противодействующая доступу к мировым достижениям в области информационных технологий «информационная война», нарушающая функционирование информационной среды в стране преступная деятельность, направленная против национальных интересов К источникам основных внешних угроз для России относятся

отставание от ведущих стран мира по уровню информатизации снижение уровня образованности граждан , препятствующее работе в информационной среде К источникам основных внутренних угроз для России относятся технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники

ПРЕДНАМЕРЕННЫЕ Информационные угрозы СЛУЧАЙНЫЕ

ПРЕДМАРЕННЫЕ УГРОЗЫ хищение информации, уничтожение информации ; 1 физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем. 2 3 распространение компьютерных вирусов

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации 1 компьютерное рабочее место служащего 2 компьютерное рабочее место администратора компьютерной системы 3 4 внешние носители информации (диски, ленты, бумажные носители ) внешние каналы связи

Наиболее серьезная угроза исходит от компьютерных вирусов . Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере . Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность. Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов.

Среди вредоносных программ особое место занимают « троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы.

В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации — черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ

Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2003 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы пришлось 4,87 %.

В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании». Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям.

СЛУЧАЙНЫЕ УГРОЗЫ ошибки пользователя компьютера 1 отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; 2 3 ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные 4 форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)

МЕТОДЫ ЗАЩИТЫ Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств) Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); Усложнение программного обеспечения вычислительного процесса на компьютере.

ограничение доступа к информации законодательные меры контроль доступа к аппаратуре МЕТОДЫ ЗАЩИТЫ шифрование информации

Ограничение доступа на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями.

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Для защиты от компьютерных вирусов применяются « иммуностойкие » программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории.

повышение надежности работы электронных и механических узлов и элементов; структурная избыточность — дублирование или утроение элементов, устройств, подсистем; функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента. Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

Вопросы Что такое информационная безопасность? Какие действия относятся к области информационных преступлений ? Какие существуют меры предотвращения информационных преступлений? Какие меры вы бы могли предложить сами? Почему использование «пиратских» копий программного обеспечения является преступлением?

По теме: методические разработки, презентации и конспекты

Материалы для 5 открытого профессионального конкурса педагогов «Мультимедиа урок в современной школе».

рабочая ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ ЕН.01. МАТЕМАТИКАСПЕЦИАЛЬНОСТЬ 090305 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМСОДЕРЖАНИЕ 1. Паспорт рабочей п.

КАЛЕНДАРНО-ТЕМАТИЧЕСКИЙ ПЛАН по дисциплине ЕН.01. МатематикаСпециальность/профессия 09.

Данные методические указания содержат рекомендации по выполнению студентами специальности 230115 «Программирование в компьютерных системах» практических работ по дисциплине «Информационная безопасност.

Методические рекомендации по выполнению практических и лабораторных работ для специальности 10.02.03 (090305) Информационная безопасность автоматизированных систем: ПМ.02. Применение прогр.

Методические рекомендации к курсовому проектированию по дисциплине ОП.15 Системы автоматизированного проектирования информационного вычислительных сетей .

Целью данного урока является сформировать целостное представление об информационной безопасности, угрозах информационной безопасности и защите информации.

Презентация была опубликована 5 лет назад пользователемinfor103.narod.ru

Похожие презентации

Презентация на тему: » Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека В этой работе использована.» — Транскрипт:

2 Информационная безопасность – совокупность мер по защите информационной среды общества и человека В этой работе использована презентация учителя информатики Горбач О.Ю. (ст.Крыловская )

3 Информационные угрозы Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру

4 Каналы, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д

6 СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: законодательный уровень: законы, нормативные акты, стандарты и т.п. морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации; административный уровень: действия общего характера, предпринимаемые руководством организации; физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.

7 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю

8 commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: — при установке программы необходимо внимательно ознакомиться с содержанием лицензионного соглашением и строго выполнять его; — не пользоваться «пиратскими» способами преобразования платных программ в бесплатные; — устанавливать бесплатное (freeware) программное обеспечение, полученное только от надежных источников; — своевременно производить обновление установленного программного обеспечения.

9 Во время работы с информацией в сети ИНТЕРНЕТ остерегайтесь: веб-сайтов, собирающих или предоставляющих информацию о вас; провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы; вредоносных программ, отслеживающих нажатия клавиш; сбора данных скрытыми клиентскими приложениями; «скаченной» информации не прошедшей проверку антивирусной программой.

10 ВАША ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЗАВИСИТ ТОЛЬКО ОТ ВАС!

11 Контрольные вопросы: 1.Что означает термин «информационная безопасность»? 2.Какие бывают информационные угрозы? 3.Назовите каналы, по которым может осуществляться хищение, изменение, уничтожение информации. 4.По каким направлениям проводятся мероприятия, направленные на соблюдение режима информационной безопасности? 5.Что нужно знать при инсталляции (установке) нового программного обеспечения на компьютер? 6.С какими опасностями можно встретиться во время работы в сети интернет?

12 ГБОУ СПО «Клинцовский педагогический колледж» Кабинет информатики Космачев Владимир Константинович

Информационная безопасность Автор :Шевченко Ольга Владимировна, преподаватель информатики и предметов профцикла ГОУ НПО ПУ№3 г.Шебекино

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАя БЕЗОПАСНОСТьДля граждан: защищенность их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а так же результатов их интелеллектуальной деятельности.Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАяБЕЗОПАСНОСТьДля организаций: защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а так же принадлежащей им интеллектуальной собственностиВ соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ и Конституция предоставили каждому право свободно искать и получать информацию. Следовательно, для осуществления действий по защите информации и, главное, по ограничению доступа к ней фирма должна иметь законные основания, имеющие отражение в правоустанавливающих документах фирмы.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И ИНФОРМАЦИОННАяБЕЗОПАСНОСТьДля государства: защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а так же телекоммуникационной инфраструктуры, организаций и служб.Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Основными угрозами для личной информации, хранимой в ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам.Спам – это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную Вам рекламу.В национальном масштабе спам наносит существенный материальный ущерб всем гражданам и организациям, использующим Интернет, а так же провайдерам электронной почты и доступа к Интернет.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству.Компьютерные эпидемии – массовое распространение компьютеров по сети Интернет с разрушением информации на личных и служебных ЭВМ, и наносящие существенный материальный ущерб организациям.Создание и распространение компьютерных вирусов карается по закону в Российской Федерации в уголовном порядке, равно как и несанкционированный доступ к информации или правил эксплуатации ЭВМ.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Уголовно наказуемы в соответствии с Конвенцией:Преступления против данных в ЭВМПреступное использование ЭВМНеправомерное содержание информацииПреступления с данными в ЭВМ:Противозаконный доступ;Противозаконный перехват;Вмешательство в функционирование ЭВМПротивозаконное использование компьютерных данныхПреступное использование ЭВМ:Подлог с использованием ЭВМ и мошеничество с использованием ЭВМ с намерениями неправомерного получения выгоды для себя или иного лица.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств, но и в первую очередь организационно-правовых мер защиты. В соответствии с действующим законодательством РФ, далеко не каждая фирма сегодня имеет право на защиту своей информации. Декларация прав и свобод человека и гражданина РФ (ст.13 п.2) и Конституция РФ (ст.29 ч.4) предоставили каждому право свободно искать и получать информацию.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И В соответствии с Законом об информации, защите подлежит не вся информация, а лишь документированная, т.е. зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. При этом информация в электронной версии, т.е. находящаяся в памяти ЭВМ или записанная на дискету, подлежит защите лишь в том случае, если она удостоверена электронной цифровой подписью, либо распечатана и заверена подписью руководителя и печатью фирмы (ст.5). При этом под защитой информации понимается, прежде всего, право собственника документа востребовать этот документ из чужого, незаконного владения. Кроме этого, Закон предусматривает право собственника документа определять порядок доступа к нему третьих лиц, а также запрещать третьим лицам ознакомление с зафиксированной в документе информацией, копирование документа и ряд других действий.

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И Основные законы России в области компьютерного права:Закон » О правовой охране программ для электронных вычислительных машин и баз данных» (от 23. 09. 92 № 3523-1 Закон «Об авторском праве и смежных правах» (от 09. 07. 93 №5351-1 с последующим изменением и дополнением).Закон «О государственной тайне» (от 21. 07. 93 № 5485-1 с последующим изменением и дополнением).Федеральный закон «О связи» (от 16.02.95 № 15-ФЗ с последующим изменением и дополнением). Федеральный закон » Об информатизации и защите информации» ( от 20.02.95 № 24 ФЗ)Глава 28 УК РФСтатья 272 Неправомерный доступ к компьютерной информацииСтатья 273 Создание, использование и распространение вредоносных программСтатья 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Статьи по теме