SlideShare una empresa de Scribd logo
1 de 12
Презентация на темуПрезентация на тему
«Защита Информации»«Защита Информации»
Подготовила:ТрунькинаПодготовила:Трунькина
Яна(Л12Д)Яна(Л12Д)
Классификация методовКлассификация методов
и средств защитыи средств защиты
информацииинформации
Способы защитыСпособы защиты
информацииинформации
Способы (методы) защиты информации:Способы (методы) защиты информации:
ПрепятствиеПрепятствие - создание на пути- создание на пути угрозыугрозы преграды, преодоление которойпреграды, преодоление которой
сопряжено с возникновением сложностей для злоумышленника илисопряжено с возникновением сложностей для злоумышленника или
дестабилизирующего фактора.дестабилизирующего фактора.
УправлениеУправление - оказание управляющих воздействий на элементы защищаемой- оказание управляющих воздействий на элементы защищаемой
системы.системы.
МаскировкаМаскировка - действия над защищаемой системой или информацией,- действия над защищаемой системой или информацией,
приводящие к такому их преобразованию, которое делает их недоступнымиприводящие к такому их преобразованию, которое делает их недоступными
для злоумышленника. (Сюда можно, в частности, отнестидля злоумышленника. (Сюда можно, в частности, отнести
криптографические методы защитыкриптографические методы защиты).).
РегламентацияРегламентация - разработка и реализация комплекса мероприятий, создающих- разработка и реализация комплекса мероприятий, создающих
такие условия обработки информации, которые существенно затрудняюттакие условия обработки информации, которые существенно затрудняют
реализацию атак злоумышленника или воздействия другихреализацию атак злоумышленника или воздействия других
дестабилизирующих факторов.дестабилизирующих факторов.
ПринуждениеПринуждение - метод заключается в создании условий, при которых- метод заключается в создании условий, при которых
пользователи и персонал вынуждены соблюдать условия обработкипользователи и персонал вынуждены соблюдать условия обработки
информации под угрозой ответственности (материальной, уголовной,информации под угрозой ответственности (материальной, уголовной,
административной)административной)
ПобуждениеПобуждение - метод заключается в создании условий, при которых пользователи- метод заключается в создании условий, при которых пользователи
и персонал соблюдают условия обработки информации по морально-и персонал соблюдают условия обработки информации по морально-
этическим и психологическим соображениям.этическим и психологическим соображениям.
Средства защитыСредства защиты
информацииинформации
Средства защиты информацииСредства защиты информации::
Физические средстваФизические средства - механические, электрические, электромеханические,- механические, электрические, электромеханические,
электронные, электронно-механические и т. п. устройства и системы, которыеэлектронные, электронно-механические и т. п. устройства и системы, которые
функционируют автономно, создавая различного рода препятствия на путифункционируют автономно, создавая различного рода препятствия на пути
дестабилизирующих факторов.дестабилизирующих факторов.
Аппаратные средстваАппаратные средства - различные электронные и электронно-механические и- различные электронные и электронно-механические и
т.п. устройства, схемно встраиваемые в аппаратуру системы обработкит.п. устройства, схемно встраиваемые в аппаратуру системы обработки
данных или сопрягаемые с ней специально для решения задач защитыданных или сопрягаемые с ней специально для решения задач защиты
информации.информации.
Программные средстваПрограммные средства - специальные пакеты программ или отдельные- специальные пакеты программ или отдельные
программы, включаемые в состав программного обеспечения с цельюпрограммы, включаемые в состав программного обеспечения с целью
решения задач защиты информации.решения задач защиты информации.
Организационные средстваОрганизационные средства - организационно-технические- организационно-технические
мероприятия,специально предусматриваемые в технологиимероприятия,специально предусматриваемые в технологии
функционирования системы с целью решения задач защиты информации.функционирования системы с целью решения задач защиты информации.
Законодательные средстваЗаконодательные средства - нормативно-правовые акты, с помощью которых- нормативно-правовые акты, с помощью которых
регламентируются права и обязанности, а также устанавливаетсярегламентируются права и обязанности, а также устанавливается
ответственность всех лиц и подразделений, имеющих отношение кответственность всех лиц и подразделений, имеющих отношение к
функционированию системы, за нарушение правил обработки информации,функционированию системы, за нарушение правил обработки информации,
следствием чего может быть нарушение ее защищенности.следствием чего может быть нарушение ее защищенности.
Психологические (морально-этические средства)Психологические (морально-этические средства) - сложившиеся в обществе- сложившиеся в обществе
или данном коллективе моральные нормы или этические правила,или данном коллективе моральные нормы или этические правила,
соблюдение которых способствует защите информации.соблюдение которых способствует защите информации.
Средства защитыСредства защиты
информацииинформации
Я попытаюсь описать иЯ попытаюсь описать и
охарактеризовать одну изохарактеризовать одну из
систем защитысистем защиты
информации-информации-
программную.программную.
(Продолжение на следующем(Продолжение на следующем
слайде)слайде)
Программная защитаПрограммная защита
информацииинформации
Программная защита информации — этоПрограммная защита информации — это
система специальных программ,система специальных программ,
реализующих функции защиты информации.реализующих функции защиты информации.
Выделяют следующие направленияВыделяют следующие направления
использования программ для обеспеченияиспользования программ для обеспечения
безопасности конфиденциальнойбезопасности конфиденциальной
информацииинформации
защита информации от несанкционированногозащита информации от несанкционированного
доступа;доступа;
защита информации от копирования;защита информации от копирования;
защита информации от вирусов;защита информации от вирусов;
программная защита каналов связипрограммная защита каналов связи..
Защита информации отЗащита информации от
несанкционированногонесанкционированного
доступадоступа
Для защиты от чужого вторжения обязательноДля защиты от чужого вторжения обязательно
предусматриваютсяпредусматриваются определенные мерыопределенные меры
безопасностибезопасности. Основные функции, которые. Основные функции, которые
должны осуществляться программнымидолжны осуществляться программными
средствами, это:средствами, это:
1)идентификация субъектов и объектов;1)идентификация субъектов и объектов;
2)разграничение доступа к2)разграничение доступа к
вычислительным ресурсам ивычислительным ресурсам и
информации;информации;
3)контроль и регистрация действий с3)контроль и регистрация действий с
информацией и программами.информацией и программами.
ПроцедураПроцедура
идентификацииидентификации
Процедура
идентификации
Предполагает
проверку
субъекта
Наиболее
распространенный
метод-парольная
идентификация
Защита Информации на трех уровнях:
аппаратуры,программного
обеспечения
и данных
Наиболее распространенным
методом идентификации является
парольная идентификация.
Практика показала, что парольная
защита данных является слабым
звеном, так как пароль можно
подслушать или подсмотреть,
пароль можно перехватить
Защита отЗащита от
копированиякопирования
Средства защиты от копированияСредства защиты от копирования
предотвращают использованиепредотвращают использование
нелегальных копий программногонелегальных копий программного
обеспечения и являются вобеспечения и являются в
настоящее время единственнонастоящее время единственно
надежным средством —надежным средством —
защищающим авторское правозащищающим авторское право
разработчиков.разработчиков.
Что понимается подЧто понимается под
средствами защиты отсредствами защиты от
копированиякопирования
. Под средствами защиты от. Под средствами защиты от
копирования понимаются средства,копирования понимаются средства,
обеспечивающие выполнениеобеспечивающие выполнение
программой своих функций только припрограммой своих функций только при
опознании некоторого уникальногоопознании некоторого уникального
некопируемого элементанекопируемого элемента. Таким. Таким
элементом (называемым ключевым)элементом (называемым ключевым)
может бытьможет быть определенная частьопределенная часть
компьютера или специальноекомпьютера или специальное
устройство.устройство.
Защита информацииЗащита информации
от разрушенияот разрушения
Причины разрушения
информации
несанкционированные действия
ошибки программ и оборудования
компьютерные вирусы
Одной из задач
обеспечения
безопасности
для всех
случаев
пользования
компьютером
является защита
информации от
разрушения.
Немного о вирусахНемного о вирусах
 Необходимо специально отметить опасностьНеобходимо специально отметить опасность
компьютерных вирусов.компьютерных вирусов. Вирус компьютерныйВирус компьютерный ——
небольшая, достаточно сложная и опаснаянебольшая, достаточно сложная и опасная
программа, которая может самостоятельнопрограмма, которая может самостоятельно
размножаться, прикрепляться к чужимразмножаться, прикрепляться к чужим
программам и передаваться по информационнымпрограммам и передаваться по информационным
сетямсетям.. Вирус обычно создается для нарушенияВирус обычно создается для нарушения
работы компьютера различными способамиработы компьютера различными способами ——
от «безобидной» выдачи какого-либо сообщенияот «безобидной» выдачи какого-либо сообщения
до стирания, разрушения файловдо стирания, разрушения файлов.. АнтивирусАнтивирус ——
программа, обнаруживающая и удаляющаяпрограмма, обнаруживающая и удаляющая
вирусы.вирусы.

Más contenido relacionado

La actualidad más candente

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Information security
Information securityInformation security
Information securityLina Maley
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Expolink
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Aleksey Lukatskiy
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 

La actualidad más candente (19)

info
infoinfo
info
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Information security
Information securityInformation security
Information security
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
защита информации
защита информациизащита информации
защита информации
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 

Similar a презентация на тему «защита информации»

Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11trenders
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекцийGulnaz Shakirova
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииКРОК
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностиДима Щепетихин
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protectkulibin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 

Similar a презентация на тему «защита информации» (20)

Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
иб
ибиб
иб
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
3 курс
3 курс3 курс
3 курс
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
198993
198993198993
198993
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасности
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
2 маъруза
2 маъруза2 маъруза
2 маъруза
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 

презентация на тему «защита информации»

  • 1. Презентация на темуПрезентация на тему «Защита Информации»«Защита Информации» Подготовила:ТрунькинаПодготовила:Трунькина Яна(Л12Д)Яна(Л12Д)
  • 2. Классификация методовКлассификация методов и средств защитыи средств защиты информацииинформации
  • 3. Способы защитыСпособы защиты информацииинформации Способы (методы) защиты информации:Способы (методы) защиты информации: ПрепятствиеПрепятствие - создание на пути- создание на пути угрозыугрозы преграды, преодоление которойпреграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника илисопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.дестабилизирующего фактора. УправлениеУправление - оказание управляющих воздействий на элементы защищаемой- оказание управляющих воздействий на элементы защищаемой системы.системы. МаскировкаМаскировка - действия над защищаемой системой или информацией,- действия над защищаемой системой или информацией, приводящие к такому их преобразованию, которое делает их недоступнымиприводящие к такому их преобразованию, которое делает их недоступными для злоумышленника. (Сюда можно, в частности, отнестидля злоумышленника. (Сюда можно, в частности, отнести криптографические методы защитыкриптографические методы защиты).). РегламентацияРегламентация - разработка и реализация комплекса мероприятий, создающих- разработка и реализация комплекса мероприятий, создающих такие условия обработки информации, которые существенно затрудняюттакие условия обработки информации, которые существенно затрудняют реализацию атак злоумышленника или воздействия другихреализацию атак злоумышленника или воздействия других дестабилизирующих факторов.дестабилизирующих факторов. ПринуждениеПринуждение - метод заключается в создании условий, при которых- метод заключается в создании условий, при которых пользователи и персонал вынуждены соблюдать условия обработкипользователи и персонал вынуждены соблюдать условия обработки информации под угрозой ответственности (материальной, уголовной,информации под угрозой ответственности (материальной, уголовной, административной)административной) ПобуждениеПобуждение - метод заключается в создании условий, при которых пользователи- метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-и персонал соблюдают условия обработки информации по морально- этическим и психологическим соображениям.этическим и психологическим соображениям.
  • 4. Средства защитыСредства защиты информацииинформации Средства защиты информацииСредства защиты информации:: Физические средстваФизические средства - механические, электрические, электромеханические,- механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которыеэлектронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на путифункционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.дестабилизирующих факторов. Аппаратные средстваАппаратные средства - различные электронные и электронно-механические и- различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработкит.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защитыданных или сопрягаемые с ней специально для решения задач защиты информации.информации. Программные средстваПрограммные средства - специальные пакеты программ или отдельные- специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с цельюпрограммы, включаемые в состав программного обеспечения с целью решения задач защиты информации.решения задач защиты информации. Организационные средстваОрганизационные средства - организационно-технические- организационно-технические мероприятия,специально предусматриваемые в технологиимероприятия,специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации.функционирования системы с целью решения задач защиты информации. Законодательные средстваЗаконодательные средства - нормативно-правовые акты, с помощью которых- нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливаетсярегламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение кответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации,функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.следствием чего может быть нарушение ее защищенности. Психологические (морально-этические средства)Психологические (морально-этические средства) - сложившиеся в обществе- сложившиеся в обществе или данном коллективе моральные нормы или этические правила,или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации.соблюдение которых способствует защите информации.
  • 5. Средства защитыСредства защиты информацииинформации Я попытаюсь описать иЯ попытаюсь описать и охарактеризовать одну изохарактеризовать одну из систем защитысистем защиты информации-информации- программную.программную. (Продолжение на следующем(Продолжение на следующем слайде)слайде)
  • 6. Программная защитаПрограммная защита информацииинформации Программная защита информации — этоПрограммная защита информации — это система специальных программ,система специальных программ, реализующих функции защиты информации.реализующих функции защиты информации. Выделяют следующие направленияВыделяют следующие направления использования программ для обеспеченияиспользования программ для обеспечения безопасности конфиденциальнойбезопасности конфиденциальной информацииинформации защита информации от несанкционированногозащита информации от несанкционированного доступа;доступа; защита информации от копирования;защита информации от копирования; защита информации от вирусов;защита информации от вирусов; программная защита каналов связипрограммная защита каналов связи..
  • 7. Защита информации отЗащита информации от несанкционированногонесанкционированного доступадоступа Для защиты от чужого вторжения обязательноДля защиты от чужого вторжения обязательно предусматриваютсяпредусматриваются определенные мерыопределенные меры безопасностибезопасности. Основные функции, которые. Основные функции, которые должны осуществляться программнымидолжны осуществляться программными средствами, это:средствами, это: 1)идентификация субъектов и объектов;1)идентификация субъектов и объектов; 2)разграничение доступа к2)разграничение доступа к вычислительным ресурсам ивычислительным ресурсам и информации;информации; 3)контроль и регистрация действий с3)контроль и регистрация действий с информацией и программами.информацией и программами.
  • 8. ПроцедураПроцедура идентификацииидентификации Процедура идентификации Предполагает проверку субъекта Наиболее распространенный метод-парольная идентификация Защита Информации на трех уровнях: аппаратуры,программного обеспечения и данных Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить
  • 9. Защита отЗащита от копированиякопирования Средства защиты от копированияСредства защиты от копирования предотвращают использованиепредотвращают использование нелегальных копий программногонелегальных копий программного обеспечения и являются вобеспечения и являются в настоящее время единственнонастоящее время единственно надежным средством —надежным средством — защищающим авторское правозащищающим авторское право разработчиков.разработчиков.
  • 10. Что понимается подЧто понимается под средствами защиты отсредствами защиты от копированиякопирования . Под средствами защиты от. Под средствами защиты от копирования понимаются средства,копирования понимаются средства, обеспечивающие выполнениеобеспечивающие выполнение программой своих функций только припрограммой своих функций только при опознании некоторого уникальногоопознании некоторого уникального некопируемого элементанекопируемого элемента. Таким. Таким элементом (называемым ключевым)элементом (называемым ключевым) может бытьможет быть определенная частьопределенная часть компьютера или специальноекомпьютера или специальное устройство.устройство.
  • 11. Защита информацииЗащита информации от разрушенияот разрушения Причины разрушения информации несанкционированные действия ошибки программ и оборудования компьютерные вирусы Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения.
  • 12. Немного о вирусахНемного о вирусах  Необходимо специально отметить опасностьНеобходимо специально отметить опасность компьютерных вирусов.компьютерных вирусов. Вирус компьютерныйВирус компьютерный —— небольшая, достаточно сложная и опаснаянебольшая, достаточно сложная и опасная программа, которая может самостоятельнопрограмма, которая может самостоятельно размножаться, прикрепляться к чужимразмножаться, прикрепляться к чужим программам и передаваться по информационнымпрограммам и передаваться по информационным сетямсетям.. Вирус обычно создается для нарушенияВирус обычно создается для нарушения работы компьютера различными способамиработы компьютера различными способами —— от «безобидной» выдачи какого-либо сообщенияот «безобидной» выдачи какого-либо сообщения до стирания, разрушения файловдо стирания, разрушения файлов.. АнтивирусАнтивирус —— программа, обнаруживающая и удаляющаяпрограмма, обнаруживающая и удаляющая вирусы.вирусы.