Презентация на тему "Защита деловой информации"

Презентация: Защита деловой информации
Включить эффекты
1 из 12
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Скачать презентацию (0.08 Мб). Тема: "Защита деловой информации". Предмет: информатика. 12 слайдов. Для студентов. Добавлена в 2017 году. Средняя оценка: 3.0 балла из 5.

Содержание

  • Презентация: Защита деловой информации
    Слайд 1

    Защита деловой информации 

    Обеспечение сохранности данных. Лекция 3.

  • Слайд 2

    Информационная безопасность

    Информационная безопасность (в узком смысле) – защита собственных информационных ресурсов.Информационная безопасность (в широком смысле) – защита отдельных людей, сотрудников, общества от воздействия вредоносной информации.

  • Слайд 3

    Очевидно, что абсолютно безопасных систем не существует. Любую систему можно «взломать», если располагать достаточно большими материальными и временными ресурсами. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе, т. е. степень ее надежности для пользователя. При­нято считать, что система, использующая достаточные аппарат­ные и программные средства для обеспечения одновременной об­работки информации разной степени секретности группой пользователей без нарушения прав доступа, является надежной. Важным компонентом надежности системы является политика безопасностиинформации на предприятии. Она включает правила и нормы поведения при обработке, защите и распространении информации. Вчастности, правила определяют, в каких случаях пользователь имеет право работать с определенными на­борами данных. Чем надежнее система, тем строже и разнообраз­нее правила, обеспечивающие политику безопасности.

  • Слайд 4

    Дополнением политики безопасности является механизм подотчетности, который позволяет определять, кто работает в сис­теме и что делает в каждый момент времени. Средства подотчет­ности делятся на три категории: идентификация и аутентификация, предоставление надежного пути, анализ регис­трационной информации.

  • Слайд 5

    Идентификация и аутентификация.

    Каждый пользователь, прежде чем получить право совершать какие-либо действия в си­стеме, должен идентифицировать себя. Обычный способ иден­тификации — ввод имени пользователя при входе в систему. В свою очередь система должна проверить подлинность личнос­ти пользователя, т. е. именно он является тем, за кого себя выдает. Стандартное средство проверки подлинности (аутенти­фикации) — пароль, хотя могут использоваться также разного рода личные карточки, биометрические устройства (сканирова­ние радужной оболочки глаза или отпечатков пальцев) или их комбинация.

  • Слайд 6

    Предоставление надежного пути.

    Надежный путь связывает пользователя непосредственно с надежной вычислительной базой, минуя другие, потенциально опасные компоненты системы. Цель предоставления надежного пути — дать пользователю возмож­ность убедиться в подлинности обслуживающей его системы.

  • Слайд 7

    Анализ регистрационной информации.

    Он предусматривает наличие средств выборочного протоколирования как в отношении пользователей (слежение осуществляется только за подозритель­ными личностями), так и в отношении событий (вход-выход, об­ращение к удаленной системе, операции с файлами, смена приви­легий и др.). Протоколирование помогает следить за пользователями и ре­конструировать прошедшие события. Реконструкция событий по­зволяет проанализировать случаи нарушений, понять, почему они стали возможны, оценить размеры ущерба и принять меры по ис­ключению подобных нарушений в будущем. При протоколировании события записывается следующая информация: дата и время собы­тия; уникальный идентификатор пользователя — инициатора дей­ствия; тип события; результат действия (успех или неудача); ис­точник запроса (например, имя терминала); имена затронутых объектов (например, открываемых или удаляемых файлов) и др.

  • Слайд 8

    Определения.

    Компьютерная безопасность — это совокупность технологи­ческих и административных мер, которая обеспечивает доступ­ность, целостность и конфиденциальность ресурсам, связанным с данным компьютером. Безопасность данных— это защита данных от несанкциони­рованной модификации, разрушения или раскрытия их. Безопасность коммуникаций — это меры по предотвраще­нию предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на запрос по ка­налам связи. Безопасность программного обеспечения — это программное обеспечение, которое осуществляет безопасную обработку данных в компьютерной системе, а также дает возможность безопасно использовать ресурсы системы.

  • Слайд 9

    Информационная безопасность

    Проведению в жизнь политики безопасности для информационной системы на базе компьютерной сети способствуют: невозможность миновать защитные средства при доступе в систему; невозможность перехода системы в небезопасное состояние; разделение обязанностей; разнообразие защитных средств; простота и управляемость информационной системы; обеспечение всеобщей поддержки мер безопасности.

  • Слайд 10

    Среди экономических факторов угроз информационной безо­пасности наиболее существенными являются переход к рыночной экономике; критическое состояние отраслей промышленности; расширяющаяся кооперация с зарубежными странами. К организационно-техническим факторам угрозы информационной безопасности относят: недостаточную нормативно-правовую базу в сфере информационных отношений; рост объемов информа­ции, передаваемой по открытым каналам связи; широкое исполь­зование в сфере государственного управления и кредитно-финан­совой сфере незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации. Существуют различные виды угроз на объекты информационной безопасности: информационные, программно-математические, физи­ческие, радиоэлектронные и организационно-правовые

  • Слайд 11

    Виды угроз на объекты информационной безопасности

  • Слайд 12

    Информационная безопасность

    Для борьбы с угрозами информационной безопасности разра­батываются различные методы и средства защиты информации. Сложились два основных подхода к проблеме обеспечения ин­формационной безопасности — редукционистский (фрагментар­ный) и системный (комплексный). Редукционистский подход ориентирован на избирательность относительно конкретной угрозы. Его отличительная черта— от­сутствие единой защищенной среды обработки информации. Системный подход к защите информации в сложных автома­тизированных системах охватывает все уровни обработки и пере­дачи информации. Он целенаправленно проводится в жизнь на основе законодательно закрепленных норм и правил обеспечения информационной безопасности.

Посмотреть все слайды

Сообщить об ошибке