1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.

Презентация:



Advertisements
Похожие презентации
Тема Защита информации в экономических информационных системах (ЭИС) Понятие угрозы информации, виды угроз, необходимость защиты экономической информации.
Advertisements

Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
1. Как называется информация полученная в результате обработки? 2. Из каких этапов состоит процесс передачи информации? 3. Какие методы применяются для.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
©Филиппов Н. В.. Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Информационная безопасность. Информационная безопасность – совокупность мер по защите информационной среды общества и человека В этой работе использована.
Предотвращение компьютерной преступности Меры … Меры …
Виды угроз для цифроой информции. 10 класс
LOGO Методы защиты конфиденциальных электронных документов в МГТ «Урицкмежрайгаз» Орловской области Журбенко Е.А. 516 группа ОГИИК Научный руководитель:
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
«ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» ОРГАНИЗАЦИЯ И УПРАВЛЕНИЕ СЛУЖБОЙ ЗАЩИТЫ ИНФОРМЦИИ Преподаватель: Пономаренко Геннадий Владимирович.
Основы социальной информатики Информационная безопасность.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Ветрова Ек. Дмитриев Ан.11Б. Основные цели и задачи информационной безопасности Информационные угрозы Информационная безопасность для пользователей компьютерных.
Транксрипт:

1

2

3

раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией; отказ от информации; отказ в обслуживании. 4

перехват электронных излучений; принудительное электромагнитное облучение линий связи; применение подслушивающих устройств; дистанционное фотографирование; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и документальных отходов; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); 5

6

ПРЕПЯТСТВИЕ Метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Физическая среда Физические технические средства - автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на дверях, электронно-механическое оборудование охранной сигнализации). 7

УПРАВЛЕНИЕ ДОСТУПОМ Метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы. Аппаратная среда Аппаратные технические средства - устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с ней по стандартному интерфейсу. 8

МАСКИРОВКА Метод защиты информации путем ее криптографического закрытия. Программная среда Представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации 9

ПРИНУЖДЕНИЕ Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение Метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных). 10

МОРАЛЬНО-ЭТИЧЕСКИЕ СРЕДСТВА Реализуются в виде различных норм (традиций), которые складываются по мере распространения вычислительной техники и средств связи в обществе. Пример: Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. 11

ЗАКОНОДАТЕЛЬНЫЕ СРЕДСТВА Определяются законодательными актами, которые регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. 12

цифровая (электронная) подпись; контроль доступа; обеспечение целостности данных; обеспечения аутентификации; управление маршрутизацией; арбитраж и освидетельствование. 13

ЦИФРОВАЯ ПОДПИСЬ 14

КОНТРОЛЬ ДОСТУПА 15

ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ 16

ОБЕСПЕЧЕНИЯ АУТЕНТИФИКАЦИИ 17

УПРАВЛЕНИЕ МАРШРУТИЗАЦИЕЙ 18

АРБИТРАЖ И ОСВИДЕТЕЛЬСТВОВАНИЕ 19

20