Виды угроз для цифровой информации Нормативные документы в области информационной безопасности В Российской Федерации к нормативно-правовым актам в области.

Презентация:



Advertisements
Похожие презентации
Выполнили: Авдиенко И.И. Степаненко В.В. Касьянова И.А. Белицкий А.В.
Advertisements

Защита информации от несанкционированного доступа Муниципальное общеобразовательное учреждение гимназия 15 города Костромы Кострома, 2010 Выполнила ученица.
Защита информации 10 класс Защита информации 10 класс (базовый уровень)
Информационная деятельность человека. СБОР ИНФОРМАЦИИ органы чувств специальные (технические) устройства.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Методология определения класса ИСПДн. КАТЕГОРИЯ ОБРАБАТЫВАЕМЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ДАННЫХ - Х ПД; ОБЪЁМ ОБРАБАТЫВАЕМЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ (КОЛИЧЕСТВО.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Обучающий курс пользователей органов управления здравоохранением субъектов Российской Федерации 27 января 2010 г. Система мониторинга проведения диспансеризации.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Принцип унификации решений Разрабатываемые решения должны быть единообразными в схожих ситуациях. Следствием принципа является использование: Типовых проектов.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Защита информации 10 класс Защита информации 10 класс (базовый уровень) «Кто владеет информацией – тот владеет миром»
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Защита информации от несанкционированного доступа. Выполнили ученики 11 «Ж» Патуев Виталий, Иванов Александр.
Проект Информационная безопасность Выполнили студенты ИНБ-41 Малахов А. Тишков С.
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Компания «1С:Автоматизация» представляет новое программное решение 1С:Автоматизация. Управление рабочим временем 8.0 (ред.1.0)
Рачков Михаил группа компаний Стандарт безопасности г. Ярославль Безопасная обработка данных в государственных и муниципальных автоматизированных системах.
Транксрипт:

Виды угроз для цифровой информации

Нормативные документы в области информационной безопасности В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся: Акты федерального законодательства: Международные договоры РФ; Конституция РФ; Законы федерального уровня (включая федеральные конституционные законы, кодексы); Указы Президента РФ; Постановления правительства РФ; Нормативные правовые акты федеральных министерств и ведомств; Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе Информационное право.

Государственные органы РФ, контролирующие деятельность в области защиты информации: Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК); Федеральная служба безопасности Российской Федерации (ФСБ России); Министерство внутренних дел Российской Федерации (МВД России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). Службы, организующие защиту информации на уровне предприятия Служба экономической безопасности; Служба безопасности персонала (Режимный отдел); Отдел кадров; Служба информационной безопасности.

Биометрические системы защиты по отпечаткам пальцев по характеристикам речи по геометрии ладони руки по изображению лица по радужной оболочке глаз

Сканер отпечатков пальцев обеспечит безопасность хранимой на ноутбуке информации Сканер отпечатков пальцев обеспечит безопасность хранимой на ноутбуке информации

Идентификация личности по лицу

Panasonic BM-ET200 E Камера ВМ-ЕТ200 обеспечивает точный, быстрый бесконтактный контроль доступа с использованием биометрической технологии идентификации личности по радужной оболочке глаза. Система может использоваться для идентификации пассажиров в аэропортах и для контроля доступа в различных отраслях промышленности.

Новая модель домофонов. Устройство представляет собой биометрический считыватель отпечатков пальцев PrrintX, который позволяет точно идентифицировать личность человека и моментально определяет право доступа человека на территорию или в помещение.

eToken - персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП (электронной цифровой подписью). eToken выпускается в двух форм- факторах: USB-ключа и смарт-карты. eToken может выступать в качестве единой корпоративной карты, служащей для визуальной идентификации сотрудника, для доступа в помещения, для входа в компьютер, в сеть, для доступа к защищенным данным, для защиты электронных документов (ЭЦП, шифрование), для установления защищенных соединений, для проведения финансовых транзакций. katran-psk.ru/others/eToken.php

Компания Leyio подготовила к выпуску компактное устройство, предназначенное для хранения и обмена информацией, которое может стать заменой USB флэш- накопителям. Как правило, пользователям легко обменяться информацией в сети Интернет, но иногда это проблематично сделать в офф- лайне, особенно если под рукой нет компьютера или ноутбука. Именно для таких случаев и предназначено устройство PSD. Новинка представляет собой хранилище информации объемом 16 ГБ, которое может обмениваться данными с другими подобными устройствами через радио канал на коротких дистанциях. Для идентификации пользователя и ограничения доступа к информации предусмотрен сканер отпечатков пальцев. Устройство оборудуется интерфейсом USB для подключения флэш-накопителей и компьютеров. Емкости встроенного аккумулятора достаточно для месяца обычного использования продукта или для шести месяцев ожидания. устройство PSD

Способы защиты информации: Безопасность зданий, где хранится секретная информация. Контроль доступа к секретной информации с помощью пароля, пропуска, идентификации личности по отпечаткам пальцев, голосу, личной подписи. Разграничение доступа. Дублирование каналов связи. Криптографическое преобразование информации с помощью шифров.

Криптография и защита информации

Шифровальные диски В XVI веке итальянец Альберти впервые выдвинул идею "двойного шифрования" текст, полученный в результате первого шифрования подвергался повторному шифрованию. Реализация такого шифра осуществлялась с помощью шифровального диска положившего начало целой серии так называемых "многоалфавитных шифров". Пять подобных шифровальных дисков, использовались правительством и армией конфедератов во время гражданской войны в Северной Америке.

Шифратор Джефферсона В начале XIX века криптография обогатилась замечательным изобретением. Его автор - государственный деятель и президент США Томас Джефферсон. Свою систему шифрования он назвал "дисковым шифром". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона. Шифрованный текст образовывался путем считывания последовательности букв с любой линии параллельной выделенной.

Линейка Сен-Сира В конце XIX века криптография начинает приобретать черты точной науки, ее начинают изучать в военных академиях. Во французской военной академии Сен-Сир был разработан свой собственный военно-полевой шифр, получивший название "Линейка Сен-Сира". Линейка представляет собой длинный кусок картона с напечатанными на нем буквами алфавита.

Криптографическая машина Крыха В 1924 году изобретатель Александр фон Крыха создал механическую криптографическую машину. Она широко использовалась дипломатами и банкирами разных стран до 1950-х годов. Выпускались три модели: стандартная, карманная, названная "Лилипут", и электрическая «Крыха», которая могла кодировать 360 символов в минуту.

Роторная машина «Энигма» (загадка) Изобретена американцем Эдвардом Хепберном в 1917 году. "Энигма" работала совместно с электрической пишущей машинкой. Независимая промышленная версия "Энигмы" создана чуть позже (в 1923г.) берлинским инженером Артуром Шербиусом. Поразившись ее надежности, германское правительство начало использовать для нужд своих вооруженных сил.

Практическое задание Шифрование данных Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации Задание 1 Шифр Цезаря. Этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Задание. Используя шифр Цезаря, зашифровать следующую фразу: Делу время – потехе час

Задание 1