Презентация на тему "Тема: « Основы защиты информации. Понятие информационной безопасности. Анализ угроз. »"

Презентация: Тема: « Основы защиты информации. Понятие информационной безопасности. Анализ угроз. »
Включить эффекты
1 из 19
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
0.0
0 оценок

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

"Тема: « Основы защиты информации. Понятие информационной безопасности. Анализ угроз. »" состоит из 19 слайдов: лучшая powerpoint презентация на эту тему с анимацией находится здесь! Вам понравилось? Оцените материал! Загружена в 2024 году.

  • Формат
    pptx (powerpoint)
  • Количество слайдов
    19
  • Слова
    другое
  • Конспект
    Отсутствует

Содержание

  • Презентация: Тема: « Основы защиты информации. Понятие информационной безопасности. Анализ угроз. »
    Слайд 1

    Тема: « Основы защиты информации. Понятие информационной безопасности. Анализ угроз. »

    Выполнил студент группы 256ЗИ Д.А.Чистов ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ МОСКОВСКОЙ ОБЛАСТИ «Раменский дорожно-строительный техникум» Курсовая работа

  • Слайд 2

    Содержаниеработы

    Защита информации. Защита от несанкционированного доступа к информации. Защита с использованием паролей. Биометрические системы защиты. Физическая защита данных на дисках. Защита от вредоносных программ. Вредоносные и антивирусные программы. Компьютерные вирусы и защита от них. Сетевые черви и защита от них. Троянские программы и защита от них. Хакерские утилиты и защита от них. Заключение.

  • Слайд 3

    Защита информации

    Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. ?

  • Слайд 4

    Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и не-преднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

  • Слайд 5

    Конфиденциальность Целостность Доступность Безопасность

  • Слайд 6

    Информационная безопасность — это состояние защищённости информационной среды.

    В вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в электронной связи. Во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом опирается на меры самозащиты.

  • Слайд 7

    Несанкционированныйдоступ

    Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.

  • Слайд 8

    Защита с использованием паролей

    Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

  • Слайд 9

    Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. От несанкционированного доступа может быть защищены каждый диск, каждая папка, каждый файл локального компьютера. Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др. Права могут быть различными для различных пользователей.

  • Слайд 10

    Биометрические системы защиты

    В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

  • Слайд 11

    Идентификация по отпечаткам пальцев

    Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

  • Слайд 12

    Идентификация по характеристикам речи

    Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

  • Слайд 13

    Идентификация по радужной оболочке глаза

    Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

  • Слайд 14

    Анализ угроз Информационной безопасности

  • Слайд 15

    Классификация вирусов по особенностям алгоритма

    Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

  • Слайд 16

    Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

  • Слайд 17

    Заключение

    Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой нечто статичное, а являться непрерывным процессом. Но этот процесс не осуществляется сам по себе, а происходит в результате деятельности людей. Деятельность же, по определению, включает в себя не только процесс, но и цели, средства и результат. Защита информации не может быть бесцельной, безрезультатной и осуществляться без помощи определенных средств. Поэтому именно деятельность и должна быть способом реализации содержательной части защиты. Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами улучшать комплексные средства защиты.

  • Слайд 18

    Литература

    Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2018. — 176 с. Угринович Н.Д. Информатика и ИКТ. Учебник для 11 класса. М.: БИНОМ. Лаборатория знаний, 2019. - 188 с. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2017. — 352 с. Википедия http://ru.wikipedia.org/ http://jgk.ucoz.ru http://www.bio-profile.ru/images/Test-Anviz.jpg  http://www.ixbt.com/short/images/FR4.0.jpg  http://tele4n.ru/uploads/posts/2009-04/1239903545_ec84da84d98daf506704f42676f785a6.jpg  http://www.interflex.ru/SiteCollectionImages/Sicherheitsl%C3%B6sungen/Ingersoll-Rand%20HandKey%20ID3D-R.gif  http://clip2net.com/clip/m55674/1284807698-clip-67kb.jpg  http://j.foto.radikal.ru/0611/6c9d7cd648b7.gif  http://konovalov.ucoz.ru/_tbkp/antivirus.jpg http://images.yandex.ru/ http://www.securitylab.ru/upload/iblock/9c4/9c428c9ff81bbc7cb7dc636b0366ccba.gif

  • Слайд 19

    Спасибо за внимание!!!!

Посмотреть все слайды

Сообщить об ошибке