СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Информационная безопасность

Категория: Информатика

Нажмите, чтобы узнать подробности

Презентация "Информационная безопасность". Можно импользовать при проведении первых уроков информатики.

Просмотр содержимого документа
«Информационная безопасность»

Информационная безопасность

Информационная безопасность

Информация – это  разнообразные сведения, сообщения, известия,  знания, умения

Информация – это

разнообразные сведения, сообщения, известия,

знания, умения

Объект исследования :  информационные системы и их безопасность. Цель работы:  Рассмотреть проблемы информационной безопасности, и возможные способы применения современных методов и средств защиты информационных ресурсов. Задачи работы : 1. Изучить литературу по компьютерной безопасности. 2. Выявить проблемы информационной безопасности. 3. Проанализировать пути решения этих проблем

Объект исследования :

информационные системы и их безопасность.

Цель работы:

Рассмотреть проблемы информационной безопасности, и возможные способы применения современных методов и средств защиты информационных ресурсов.

Задачи работы :

1. Изучить литературу по компьютерной безопасности.

2. Выявить проблемы информационной безопасности.

3. Проанализировать пути решения этих проблем

Гипотеза В качестве гипотезы выдвигаем положение о том, что наличие некоторых знаний в области информационной безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

Гипотеза

В качестве гипотезы выдвигаем положение о том, что наличие некоторых знаний в области информационной безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬ   ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Информационная среда — это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.  Информационная безопасность — совокупность мер по защите информационной среды общества и человека.

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬ ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Информационная среда — это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

Информационная безопасность — совокупность мер по защите информационной среды общества и человека.

Интернетные вирусы Троянский конь:  Утилиты скрытого (удаленного) администрирования (Back Door) Почтовые Клавиатурные Программы-шутки (почти безвредная программа)

Интернетные вирусы

Троянский конь:

  • Утилиты скрытого (удаленного) администрирования (Back Door)
  • Почтовые
  • Клавиатурные
  • Программы-шутки (почти безвредная программа)
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов. Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов.

По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В КОМПЬЮТЕРЕ Взлом информации Подключение с удаленного терминала Проникновение в систему за законного пользователя Системная поломка

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В КОМПЬЮТЕРЕ

  • Взлом информации
  • Подключение с удаленного терминала
  • Проникновение в систему за законного пользователя
  • Системная поломка
ПОДДЕЛКА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер . При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

ПОДДЕЛКА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер . При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

ЗАЩИТА ИНФОРМАЦИИ   ОБЗОР МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ Выделяются некоторые направления методов информационной безопасности: -  правовые; - организационные; - технические.

ЗАЩИТА ИНФОРМАЦИИ ОБЗОР МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

Выделяются некоторые направления методов информационной безопасности:

- правовые;

- организационные;

- технические.

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Технические средства защиты можно разделить на два вида: 1. СРЕДСТВА АППАРАТНОЙ ЗАЩИТЫ 2. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Технические средства защиты можно разделить на два вида:

1. СРЕДСТВА АППАРАТНОЙ ЗАЩИТЫ

2. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ

СРЕДСТВА АППАРАТНОЙ ЗАЩИТЫ защита от сбоев в электропитании; защита от сбоев серверов, рабочих станций и локальных компьютеров; защита от сбоев серверов, рабочих станций и локальных компьютеров; защита от сбоев серверов, рабочих станций и локальных компьютеров.

СРЕДСТВА АППАРАТНОЙ ЗАЩИТЫ

  • защита от сбоев в электропитании;
  • защита от сбоев серверов, рабочих станций и локальных компьютеров;
  • защита от сбоев серверов, рабочих станций и локальных компьютеров;
  • защита от сбоев серверов, рабочих станций и локальных компьютеров.
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ  Архивация информации; Криптографические методы защиты; Шифрование информации; Электронная подпись; Антивирусные программы .

ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ

  • Архивация информации;
  • Криптографические методы защиты;
  • Шифрование информации;
  • Электронная подпись;
  • Антивирусные программы .
МЕРЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  Идентификация пользователей Аутентификация пользователей  Пароли - что-то, что знает только пользователь   уникальные характеристики пользователя

МЕРЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • Идентификация пользователей
  • Аутентификация пользователей
  • Пароли - что-то, что знает только пользователь
  • уникальные характеристики пользователя
Защищайте ваш пароль не делитесь своим паролем ни с кем. выбирайте пароль трудно угадываемым. попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль. не используйте пароль, который является вашим адресом, псевдонимом, телефонным номером или чем-либо очевидным. используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов. обеспечьте неотображаемость пароля на экране компьютера при его вводе. не записывайте пароли на столе, стене или терминале. Держите его в памяти.

Защищайте ваш пароль

  • не делитесь своим паролем ни с кем.
  • выбирайте пароль трудно угадываемым.
  • попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
  • не используйте пароль, который является вашим адресом, псевдонимом, телефонным номером или чем-либо очевидным.
  • используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.
  • обеспечьте неотображаемость пароля на экране компьютера при его вводе.
  • не записывайте пароли на столе, стене или терминале. Держите его в памяти.
Серьезно относитесь к администрированию паролей  периодически меняйте пароли и делайте это не по графику; шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа; назначайте на должность администратора паролей только самого надежного человека; не используйте один и тот же пароль для всех сотрудников в группе; меняйте пароли, когда человек увольняется. заставляйте людей расписываться за получение паролей; установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.

Серьезно относитесь к администрированию паролей

  • периодически меняйте пароли и делайте это не по графику;
  • шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа;
  • назначайте на должность администратора паролей только самого надежного человека;
  • не используйте один и тот же пароль для всех сотрудников в группе;
  • меняйте пароли, когда человек увольняется.
  • заставляйте людей расписываться за получение паролей;
  • установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.
Защита файлов используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности. ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных. используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

Защита файлов

  • используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности.
  • ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
  • используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.
Предосторожности при работе отключайте неиспользуемые терминалы. закрывайте комнаты, где находятся терминалы. разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются. установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру. программируйте терминал отключаться после определенного периода неиспользования. если это возможно, выключайте систему в нерабочие часы.

Предосторожности при работе

  • отключайте неиспользуемые терминалы.
  • закрывайте комнаты, где находятся терминалы.
  • разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются.
  • установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру.
  • программируйте терминал отключаться после определенного периода неиспользования.
  • если это возможно, выключайте систему в нерабочие часы.
Целостность информации проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном). проверки на нахождение числовых данных в допустимом диапазоне чисел. проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями. ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции.

Целостность информации

  • проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном).
  • проверки на нахождение числовых данных в допустимом диапазоне чисел.
  • проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах
  • проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями.
  • ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции.
Защита компьютера

Защита компьютера

Защита информации

Защита информации

Информационная безопасность в других школах

Информационная безопасность в других школах

Результаты статистического опроса  Как видно из диаграммы №1 много школьников защищают свой компьютер: (установкой паролей на ПК), но из диаграммы №2 видно, что большое количество учащихся не защищают сою информацию от постороннего проникновения. На диаграмме №3 видно, как не очень много школ защищают информацию.

Результаты статистического опроса

Как видно из диаграммы №1 много школьников защищают свой компьютер: (установкой паролей на ПК), но из диаграммы №2 видно, что большое количество учащихся не защищают сою информацию от постороннего проникновения. На диаграмме №3 видно, как не очень много школ защищают информацию.

Заключение   В процессе выполнения научно-исследовательской работы были исследованы 5 антивирусных программ, изучались их методы настройки, режимы работы, а также простота функционирования. По результатам исследований для каждой антивирусной программы были даны рекомендации о возможности их использования в той или иной среде. На основании проведенных исследований можно сделать следующие выводы. Для операционной среды MS-Windows лучшей антивирусной программой является Nod 32.

Заключение

В процессе выполнения научно-исследовательской работы были исследованы 5 антивирусных программ, изучались их методы настройки, режимы работы, а также простота функционирования. По результатам исследований для каждой антивирусной программы были даны рекомендации о возможности их использования в той или иной среде. На основании проведенных исследований можно сделать следующие выводы. Для операционной среды MS-Windows лучшей антивирусной программой является Nod 32.

Спасибо за внимание!

Спасибо за внимание!


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!