ГОУ СПО Губернский колледж г.Похвистнево. 2009-2010 учебный год. Выполнили: обучающиеся 2 курса Потапов Николай Сычёв Алексей Назейкин Константин Руководитель:

Презентация:



Advertisements
Похожие презентации
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Advertisements

ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Основы социальной информатики Информационная безопасность.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
ДОКТРИНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Выполнили: Идиятова Э., Юсупова Э.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
«ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» ОРГАНИЗАЦИЯ И УПРАВЛЕНИЕ СЛУЖБОЙ ЗАЩИТЫ ИНФОРМЦИИ Преподаватель: Пономаренко Геннадий Владимирович.
Транксрипт:

ГОУ СПО Губернский колледж г.Похвистнево учебный год. Выполнили: обучающиеся 2 курса Потапов Николай Сычёв Алексей Назейкин Константин Руководитель: преподаватель информатики Алёшина.Н.Ю.

Проблема информационной безопасности занимает важное место в изучении предмета «Информатика», так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной среде, наличие множества угроз вызывают острую необходимость обеспечения защиты информации.

Цель проекта : Выявление источников угрозы информации и определение способов защиты от них.

Задачи проекта: Дать понятие угрозы безопасности информации; представить различные виды угроз информации; Рассмотреть существующие методы и средства защиты информации; Провести исследование по защите информации в учебных заведениях города; Представить нормативно-правовые акты по защите иформации в различных странах; Описать рекомендации по защите информации в сети учебного заведения.

Актуальность : Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите. Каждый день появляются всё новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает всё большую актуальность.

Угроза информации В соответствии со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность. Понятие угроза жестко связано с юридической категорией «ущерб», которую Гражданский Кодекс определяет как «фактические расходы, понесенные субъектом в результате нарушения его прав (например, разглашения или использования нарушителем конфиденциальной информации), утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества».

Угрозы безопасности информации Случайные угрозы Преднамеренные угрозы Стихийные бедствия и аварии Традиционный шпионаж и диверсии Сбои и отказы технических средств Несанкционированный доступ к информации Ошибки при разработке КС Электромагнитные излучения и наводки Алгоритмические и программные ошибки Несанкционированная модификация структур Ошибки пользователей и обслуживающего персонала Вредительские программы

Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционирования КС. К правовым мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение. Инженерно-технические средства защиты достаточно многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. Данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, помещение, отдельные устройства вместе с носителями информации. Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы и другие.

Защита информации от случайных угроз Защита информации от случайных угроз Дублирование информации Повышение надежности КС Создание отказоустойчивых КС Оптимизация взаимодействи я человека и КС Минимизация ущерба от аварий и стихийных бедствий Блокировка ошибочных операций

Авторизация Идентификация Аутентификация Администрирование Антивирусная программа Защита информации от несанкционированного вмешательства

Шифрование Стеганография Кодирование Сжатия информации Рассечение-разнесение Электронная цифровая подпись Межсетевой экран Криптографические методы защиты информации и межсетевые экраны

Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? Защита информации От потерь От вирусов От случайного удаления От сбоев в работе устройств От несанкционированного доступа

Анкета « Защита информации » Фамилия ________________________________________________________ Имя ____________________________________________________________ Отечество _______________________________________________________ Учебное заведение _______________________________________________ ________________________________________________________________ Дата заполнения _________________________________________________ Вопросы: 1.К какой группе владения навыками работы на компьютере вы себя относите: профессионал, пользователь, начинающий (нужное подчеркнуть). 2.От чего и какого надо защищать информацию? _____________________________________________________________ 3. С какими видами угроз при работе на компьютере вам приходилось встречаться? ________________________________________________________________ 4. Какие меры защиты информации вы используете при работе на компьютере? _________________________________________________________________ 5. Ваши предложения в решении проблемы по защите информации на компьютере ________________________________________________________________ Благодарим Вас! Для проведения исследовательской работы по интересующей нас проблеме мы использовали анкету.

В результате анализа анкет мы получили следующие результаты, которые представлены в таблице. п/п Наименование учебного заведения Защита информации ВирусыНесанкционированный доступ Случайное удаление Сбой в работе устройств 1.МОУ ДПО (повышения квалификации) «Ресурсный центр» 2.МОУ СОШ 3 3.МОУ СОШ 7 4.МОУ СОШ 9

Проведя анкетирование, мы убедились в том, что в учебных заведениях города защита информации ведется по двум направлениям: от вирусов и несанкционированного доступа. И почти никто не уделяет внимание защите информации от случайного удаления, сбоя в работе устройств. Хотя эти два направления также представляют серьёзную угрозу информации (искажение конфиденциальной информации, ее уничтожение, блокирование доступа, утрата, сбой функционирования носителя информации). Как мы видим из анкет пользователей, по – прежнему больше всего угроз создают компьютерные вирусы (в число которых помимо традиционных файловых, загрузочных, макровирусов и т. п. вредоносных программ входят также «трояны», «вандалы», перехватчики паролей и т. д.) и атаки распространителей спама.

Защита информации одно из ключевых направлений деятельности любого учебного заведения.

Правительство Японии намерено рассматривать внесение поправок в закон о предотвращении утечек в зарубежные страны передовой технической информации, которая может быть использована в военных целях. Действующий сейчас в Японии закон запрещает утечку информации о новейших технологиях, имеющих отношение к сферам производства ракетного или ядерного оружия.

Великобритания готовится к новому шагу в принятии новых законодательных инициатив, принуждающих компании сообщать клиентам об утечках информации. Этот процесс будет идти в контексте законопроектов Европейского Союза по защите личной жизни. Законопроект о поправках к Директиве о приватности и электронных коммуникациях ЕС (EU ePrivacy Directive), принятый в 2002 году, предусматривает, что «провайдеры электронных услуг будут обязаны информировать своих клиентов об утечках информации».

В США созданы и действуют центры информационной безопасности в министерстве обороны, а также в ЦРУ и других ведомствах разведывательного сообщества, приняты соответствующие ведомственные нормативные документы, а именно "Национальный план защиты информационных систем". Национальный план защиты информационных систем содержит 10 программ, - это "создание системы защиты, в первоначальном (ограниченном) варианте и в окончательном (полномасштабном).

За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности. Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов, развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере.

Требования к современным средствам защиты информации. Согласно требованиям государственной технической комиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать: дискреционный принцип контроля доступа; очистку памяти; изоляцию модулей; маркировку документов; защиту ввода и вывода на отчуждаемый физический носитель информации; сопоставление пользователя с устройством; идентификацию и аутентификацию; видеоролик.

Рекомендации по защите информации в сети учебного заведения. Минимальный пакет Оптимальный пакет Средства антивирусной защиты файловых и почтовых серверов Антивирусные средства в программно- аппаратном исполнении; средства контроля содержимого (Content Inspector) и борьбы со спамом Разграничение доступа пользователей к конфиденциальной информации штатными механизмами защиты информации и разграничение доступа операционных систем и прикладных программ. Программно-аппаратные средства защиты от НСД и разграничения доступа Средства "прозрачного" шифрования логических дисков пользователей, используемых для хранения конфиденциальной информации Средства "прозрачного" шифрования конфиденциальной информации, хранимой и обрабатываемой на серверах Средства уничтожения неиспользуемой конфиденциальной информации (например, с помощью соответствующих функций шифраторов) Аппаратные уничтожители носителей информации

Многие считают, что защиту информации можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах и методах противодействия им. Известный принцип предупрежден, значит вооружен работает и в сфере компьютерной безопасности, вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией. Однако следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы.