Презентація на тему: «Безпека інформації в системах електронного документообігу Виконала студентка 2 курсу 4 групи ФОАІС Гладиш Ірина.

Презентация:



Advertisements
Похожие презентации
КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕЦІ ТА ПОШКОДЖЕННЯ ДАНИХ У КОМП ЮТЕРНИХ СИСТЕМАХ. ПІДГОТУВАЛА УЧЕНИЦЯ 9- Б КЛАСУ ДЕМЧУК АНАСТАСІЯ.
Advertisements

Інформаційна безпека в готелі
Безпека інформаційної мережі включає захист обладнання,програмного забезпечення,даних і персоналу.
Кримінально-правова охорона інформаційної безпеки в Україні Виконала учениця 10 – А класу Хайунус Аліна.
Поняття бази даних Інформатика 8 клас. База даних - це систематизоване сховище інформації з певної предметної області, до якого можуть мати доступ багато.
Інформаційне забезпечення
З'єднайте стрілками ситуації з інформаційними процесами: Зберігання інформації Передавання інформації Обробка інформації Фотографу вання Гра за нотами.
Дисципліна Інформаційні системи і технології в ФКУ Лекція Захист інформації в компютерних технологіях. 1.Поняття безпеки інформації. 2.Загрози безпеки.
Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
Майбутнє інформаційних технологій. Спілкування може здійснюватися за допомогою різних засобів, один із них - інтернет. Для спілкування існує багато різних.
ТЕМА 4: КОМЕРЦІЙНА ІНФОРМАЦІЯ ТА ЇЇ ЗАХИСТ 1.Поняття комерційної інформації і комерційної таємниці. 2.Забезпечення захисту комерційної таємниці. 3.Роль.
Економічний аналіз витрат на підвищення корпоративної безпеки Виконала: студентка 1 курсу 8 групи ФЕМП Нетак Оксана.
Інформаційні системи та технології. Інформаційна технологія (ІТ) – це сукупність засобів і методів, які використовуються для реалізації інформаційних.
Сходинки до інформатики 4 клас Урок 19 Навчальна презентація Мацаєнка Сергія Васильовича.
РОЗДІЛ 2 ІНФОРМАЦІЙНІ СИСТЕМИ Інформатика 9 клас.
Тема уроку: Проектування бази даних. Мета уроку:навчити створювати структуру нової бази даних на логічному та фізичному рівнях проектування, працювати.
Виконала Студентка 3 курсу групи СП 13-1 Орищук У.М.
Презентація на тему «Поняття інформаційної діяльності»
Презентація: студента 5 курсу групи КС-061 факультету ОТІУС Дикого Р. О. Керівник: д-р техн. наук, проф. Литвинов В.В. Кафедра програмного забезпечення.
Пожежна безпека
Транксрипт:

Презентація на тему: «Безпека інформації в системах електронного документообігу Виконала студентка 2 курсу 4 групи ФОАІС Гладиш Ірина

План 1. Важливість захисту електронного документообігу 2. Основні загрози для систем електронного документообігу 3. Комплекс захисту електронної документації 4. Ідентифікація і аутентифікація як основа реалізації захисту даних методом управління доступом

У багатьох сферах діяльності широке розповсюдження одержало використання електронних документів. Використання систем електронного документообігу (СЕД) дозволяє досягти величезного економічного ефекту. Але, упроваджуючи СЕД не можна забувати про безпеку системи.

Підхід до захисту електронного документообігу повинен бути комплексним. Необхідно чітко оцінювати можливі загрози і ризики СЕД і можливі втрати від реалізованих загроз. Традиційний підхід до захисту інформації заснований на попередньому аналізі загроз і зіставленні їм сукупності механізмів захисту.

загроза цілісності – це пошкодження, знищення або спотворення інформації, що може бути як ненавмисним у випадках помилок і збоїв, так і зловмисним; загроза цілісності – це пошкодження, знищення або спотворення інформації, що може бути як ненавмисним у випадках помилок і збоїв, так і зловмисним; загроза конфіденційності – це будь- яке порушення конфіденційності, в тому числі крадіжка, перехоплення інформації, зміна маршрутів слідування і т.д.; загроза конфіденційності – це будь- яке порушення конфіденційності, в тому числі крадіжка, перехоплення інформації, зміна маршрутів слідування і т.д.;

Засоби захисту електронної документації обмеження прав фізичного доступу до обєктів системи документообігу; розмежування прав доступу до файлів і папок; підтвердження авторства електронного документу; контроль цілісності електронного документу; конфіденційність електронного документу; забезпечення юридичної сили електронного документу;

Засоби захисту електронної документації забезпечення надійності функціонування технічних засобів; забезпечення резервування каналів звязку; резервне дублювання інформації; захист від вірусів; Захист від злому мереж