Исходя из того, что компьютерная информация в силу своей специфики подвержена физическому уничтожению, несанкционированной модификации, копированию, блокированию,

Презентация:



Advertisements
Похожие презентации
Компьютерные вирусы -это программы, которые могут размножаться и скрытно внедрять свои копии в файлы, загрузочные сектора дисков и документы. При этом.
Advertisements

Защита информации средствами операционной системы Твоя ОС – твоя крепость.
Информационное общество. Защита информации.. I. Основные тенденции развития информационного общества.
Виды угроз Виды угроз в информационной системе Лекция 3.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
1 раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных.
Предотвращение компьютерной преступности Меры … Меры …
Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
ОПЕРАЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. УПРАВЛЕНИЕ ОПЕРАЦИЯМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. АВАРИЙНОЕ ВОССТАНОВЛЕНИЕ, РЕЗЕРВНОЕ КОПИРОВАНИЕ И ВОССТАНОВЛЕНИЕ.
Виды компьютерных преступлений. Что такое компьютерные преступления? Компьютерная преступность (преступление с использованием компьютера) представляет.
Основные понятия Законодательство в сфере защиты информации.
Виды угроз для цифроой информции. 10 класс
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Транксрипт:

Исходя из того, что компьютерная информация в силу своей специфики подвержена физическому уничтожению, несанкционированной модификации, копированию, блокированию, а также может быть получена лицами, для которых она не предназначалась, на одно из первых мест ставится проблема ее защиты.

Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов : 1. Предотвращение – только авторизованный персонал имеет доступ к информации и технологии. 2. Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. 3. Ограничение – уменьшается размер потерь, если преступление все - таки произошло, несмотря на меры по его предотвращению и обнаружению. 4. Восстановление – обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Несколько лет назад контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

ограничение доступа к помещениям, где информация содержится и обрабатывается ; допуск только проверенных лиц к конфиденциальной информации ; хранение информации в закрытых для посторонних сейфах ; блокировка просмотра содержания обрабатываемых материалов ; криптографическая защита при передаче каналами связи ; своевременное уничтожение остаточной информации

организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию ; установка кодовых замков ; использование жидкокристаллических или плазменных дисплеев, струйных принтеров и термопринтеров, избегая высокочастотного электромагнитного излучения ; уничтожение информации при списании или отправки компьютера в ремонт ; минимальная защита снятия информации акустическим способом с помощью мягких прокладок, установленных под оборудованием ; экранирования помещений обработки данных.