Что же такое защита информации? Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного.

Презентация:



Advertisements
Похожие презентации
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Advertisements

Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Передача информации.Локальные и глобальные компьютерные сети.
Виды угроз для цифроой информции. 10 класс
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Передача информации. Компьютерные сети. Для эффективной и совместной работы нескольких компьютеров им необходим обмен информацией. Компьютеры могут обмениваться.
Основы социальной информатики Информационная безопасность.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Информационная безопасность Виды информационных угроз Методы защиты информации.
Компьютерные сети Компьютерная сеть – это система обмена информацией между компьютерами. Локальная сеть (ЛС) - небольшая по масштабам компьютерная сеть,
Компьютерные сети Компьютерная сеть – это система компьютеров, связанных каналами передачи информации. Компьютерные сети делятся на локальные глобальные.
Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Виды компьютерных преступлений. Что такое компьютерные преступления? Компьютерная преступность (преступление с использованием компьютера) представляет.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Транксрипт:

Что же такое защита информации? Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, блокирования информации и т.п. Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров и т.д. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров и т.д.

Защита информации в беспроводных сетях Беспроводные сети – наиболее быстро развивающийся сектор современных телекоммуникаций. При всех своих достоинствах они имеют и недостатки, такие как сложности с получением лицензий на использование требуемых радиочастот, регистрацией зон беспроводного доступа, пока еще невысокая скорость передачи информации и, главное, слабая защищенность от взлома. Беспроводные сети – наиболее быстро развивающийся сектор современных телекоммуникаций. При всех своих достоинствах они имеют и недостатки, такие как сложности с получением лицензий на использование требуемых радиочастот, регистрацией зон беспроводного доступа, пока еще невысокая скорость передачи информации и, главное, слабая защищенность от взлома.

Серьезным недостатком беспроводных сетей является отсутствие возможности защиты от прослушивания трафика. В отличие от проводных сетей осуществить перехват информации в радиоэфире намного легче. Достаточно обзавестись Серьезным недостатком беспроводных сетей является отсутствие возможности защиты от прослушивания трафика. В отличие от проводных сетей осуществить перехват информации в радиоэфире намного легче. Достаточно обзавестись комплектом беспроводного пользовательского сетевого оборудования. При этом даже нет необходимости находиться в том же помещении. Наиболее уязвимыми к перехвату данных оказываются беспроводные сети, в основе которых лежит Wi-Fi. комплектом беспроводного пользовательского сетевого оборудования. При этом даже нет необходимости находиться в том же помещении. Наиболее уязвимыми к перехвату данных оказываются беспроводные сети, в основе которых лежит Wi-Fi.

Защита речевой информации в сетях связи Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена. Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена.

Методы защиты информации в канале связи можно разделить на две группы: Методы защиты информации в канале связи можно разделить на две группы: методы, основанные на ограничении физического доступа к линии и аппаратуре связи; методы, основанные на ограничении физического доступа к линии и аппаратуре связи; методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. Методы защиты информации в канале связи

Методы преобразования речевого сигнала, препятствующие перехвату информации А. наложение защитного шума Аналоговый канал Цифровой канал Б. Частные преобразования В. Временные преобразования Г. Преобразования в код с последующим шифрованием Б.1 Инверсия спектра В.1 Временная инверсия Б.2 Перестановка полосВ.2 Перестановка отрезков Г.1 Кодирование звука (ИКМ или D модуляция) кбит/сек Форма представления аналогового речевого сигнала в канале связи

Г.2 Кодирование голоса (полосный вокодер или липредер 1,2-4,8 кбит/сек) Б.2.1 Статическая перестановка В.2.1 Статическая перестановка Б.2.2 Переменная перестановка под управлением криптоблока В.2.2 Переменная перестановка под управлением криптоблока БВ Комбинированные мозаичные преобразования

Защита информации в локальных сетях связи Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Следует заметить, что наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность". Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Следует заметить, что наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность".

Места и каналы возможного несанкционированного доступа к информации в компьютерной сети

Классификация средств защиты в локальных сетях связи Технические (аппаратные) средства; Технические (аппаратные) средства; Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации Смешанные аппаратно-программные средства Смешанные аппаратно-программные средства Организационные средства Организационные средства

Примеры безопасного соединения компьютеров

Защита информации в глобальной сети Internet простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная

Система Solstice FireWall Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Реализация политики безопасности FireWall.

Защита информации в системах видеоконференцсвязи Системы видеоконференцсвязи – это инновационные решения, значительно облегчающие ведение бизнеса и позволяющие вне зависимости от того, как далеко находятся партнеры друг от друга, Системы видеоконференцсвязи – это инновационные решения, значительно облегчающие ведение бизнеса и позволяющие вне зависимости от того, как далеко находятся партнеры друг от друга, воспользоваться преимуществом личного контакта, уменьшить временные и материальные затраты. воспользоваться преимуществом личного контакта, уменьшить временные и материальные затраты.

Вопросы, связанные с защитой информации в сетях видеоконференцсвязи, для государственных и корпоративных заказчиков часто оказываются очень важными. Поэтому технологическое построение защищенной IP-сети видеоконференцсвязи заключается в установке криптомаршрутизаторов (шифраторов IP-потоков) на выходах сегментов локальной сети. Вопросы, связанные с защитой информации в сетях видеоконференцсвязи, для государственных и корпоративных заказчиков часто оказываются очень важными. Поэтому технологическое построение защищенной IP-сети видеоконференцсвязи заключается в установке криптомаршрутизаторов (шифраторов IP-потоков) на выходах сегментов локальной сети.