СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Презентация по дисциплине «Информационные технологии в профессиональной деятельности» на тему:  «Методы и средства защиты информации»

Категория: Информатика

Нажмите, чтобы узнать подробности

Презентация по дисциплине «Информационные технологии в профессиональной деятельности» Тема:  «Методы и средства защиты информации»

Просмотр содержимого документа
«Презентация по дисциплине «Информационные технологии в профессиональной деятельности» на тему:  «Методы и средства защиты информации»»

                Презентация    по дисциплине «Информационные технологии в профессиональной деятельности»   Тема:   «Методы и средства защиты информации»

          Презентация по дисциплине «Информационные технологии в профессиональной деятельности» Тема:   «Методы и средства защиты информации»

Понятие и сущность защиты информации Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных. Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.

Понятие и сущность защиты информации

  • Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.
  • Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.
Методы защиты информации Для защиты информации в компьютерных системах применяются следующие методы: —  законодательные; —  организационные; —  технические; —  математические; —  программные; —  морально-этические.

Методы защиты информации

  • Для защиты информации в компьютерных системах применяются следующие методы:
  • —  законодательные;
  • —  организационные;
  • —  технические;
  • —  математические;
  • —  программные;
  • —  морально-этические.
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации. Федеральный закон от 27 июля 2006 г. N 149-ФЗ

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • 2) соблюдение конфиденциальности информации ограниченного доступа;
  • 3) реализацию права на доступ к информации.
  • Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
Средства защиты информации Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: —  идентификация; —  аутентификация; —  авторизация. Идентификация — присвоение пользователю уникальных имен и кодов (идентификаторов). Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Средства защиты информации

  • Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур:
  • —  идентификация;
  • —  аутентификация;
  • —  авторизация.
  • Идентификация — присвоение пользователю уникальных имен и кодов (идентификаторов).
  • Аутентификация — установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.
  • Авторизация — проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.
Основные объекты защиты информации   Основными объектами информации являются: - Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной. - Информационные системы , программные, технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа, т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ). - Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС).

Основные объекты защиты информации

  • Основными объектами информации являются:
  • - Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.
  • - Информационные системы , программные, технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа, т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).
  • - Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС).
Виды угроз 1. Случайные угрозы: - сбои и отказы аппаратуры; - помехи на линиях связи от воздействия внешней среды; - ошибки человека как звена системы; - системотехнические и схемные ошибки разработчиков; - алгоритмические, структурные и программные ошибки; - аварийные ситуации. 2. Преднамеренные угрозы: Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы. Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. 3. Технические каналы утечки информации: Наибольшую возможность образования каналов утечки информации представляют ТСПИ и ВТСС, имеющие непосредственный выход за пределы контролируемой зоны (КЗ).

Виды угроз

  • 1. Случайные угрозы:
  • - сбои и отказы аппаратуры;
  • - помехи на линиях связи от воздействия внешней среды;
  • - ошибки человека как звена системы;
  • - системотехнические и схемные ошибки разработчиков;
  • - алгоритмические, структурные и программные ошибки;
  • - аварийные ситуации.
  • 2. Преднамеренные угрозы:
  • Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы.
  • Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты.
  • 3. Технические каналы утечки информации:
  • Наибольшую возможность образования каналов утечки информации представляют ТСПИ и ВТСС, имеющие непосредственный выход за пределы контролируемой зоны (КЗ).
Заключение Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Для осуществления полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты. Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.

Заключение

  • Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны с недостаточностью средств безопасности как таковых и с отсутствием взаимосвязи между ними. Для осуществления полноценной защиты информации необходима слаженная работа всех средств безопасности. Лишь в комплексе они могут обеспечить полноценную защиту ценных данных. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
  • Естественно, что указанные средства защиты не всегда надежны, так как на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.