Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного.

Презентация:



Advertisements
Похожие презентации
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Advertisements

Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Основы социальной информатики Информационная безопасность.
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Информационная безопасность. термин "Информационная безопасность" можно понимать: в расширенном смысле ("зомбирование" через западные СМИ, рассекречивание.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Информатика, 11 класс. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. Вход по паролю.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ УКРЕПЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОЮЗНОГО ГОСУДАРСТВА. Горбач Александр Николаевич Оперативно-аналитический.
ГБУ РЦРО г.Оренбург Источники угроз и Методы защиты.
Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Транксрипт:

Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Интегральная безопасность - необходимости обеспечить такое состояние условий функционирования человека, объектов и информации, при котором они надежно защищены от всех реальных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности. Цель интегральной защиты информации : Создание таких условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие защиты должно быть непрерывно как во времени, так и в пространстве. В процессе интегральной защиты информации используются все необходимые средства защиты, а не только средства информационной безопасности.

1.Технологии контроля и управления доступом к информации: а) Технологии биометрической идентификации пользователя. б) Технологии парольной защиты. 2.Технологии закрытой связи: а) Скремблеры. б) Маскираторы. 3.Технология обнаружения угроз: а) Индикаторы поля, частотамеры. б) Нелинейные локаторы. в) Технологии радиоконтроля.

Технологии контроля и управления доступом к информации: Технологии биометрической идентификации пользователя - это область науки, изучающую методы измерения физических характеристик и поведенческих черт человекадля последующей идентификации и аутентификации личности. BioLink U-Match Офисный оптический USB-сканер отпечатков пальцев. Сканеры отпечатков пальцев BioLink U-Match 3.5 пользуются особой популярностью у заказчиков. Количество выпущенных сканеров данной модели уже составляет десятки тысяч штук, эти сканеры применяются сотрудниками сотен коммерческих компаний и государственных структур более чем в 50 странах мира.

Программно-аппаратный комплекс «Мастер Паролей» предназначен для авторизации пользователей и разграничения прав доступа в среде Windows. Однопользовательская версия комплекса предназначена для индивидуальных пользователей или небольших организаций.

Скремблер GUARD-Bluetooth - это прибор высоким уровнем скремблирования. Он предназначен для шифрования разговоров, ведущихся по сотовой связи. Защита информации передаваемая по каналам сотовой связи обеспечивается за счет первоначального разрушения спектра речи. Изменители голоса «Bluetooth voice changer» для мобильных телефонов – это устройства небольшого размера, которые работают совместно с сотовыми телефонами и изменяют Ваш голос таким образом, что абонент на другом конце линии не может определить, кто именно с ним разговаривает.

Модули Icom ic- v8000 являются аналого- цифровыми скремблерами и предназначены для обеспечения среднего уровня закрытия переговоров по радиосвязи от прослушивания.

BUG HUNTER - индикатор поля предназначенный для обнаружения и локализации миниатюрных радиопередатчиков, использующихся для несанкционированного получения информации, а также для беспроводных видеокамер (работающих по радиоканалу), сотовых телефонов и стационарных радиотелефонов.

NR-900EMS-профессиональный детектор нелинейных переходов предназначен для обследования элементов строительных конструкций и предметов интерьера. Применяется для выявления и локализации скрыто установленных средств негласного съема информации, в том числе диктофонов и другой аппаратуры, содержащей полупроводниковые радио- элементы.

Комплекс радиоконтроля, предназначен для поиска и локализации незаконно действующих источников излучений, использующих сложные алгоритмы маскировки во времени и по частотной шкале. Кассандра М -комплекс радиомониторинга Уникальный по качеству и возможностям пользовательский интерфейс, который предоставляет оператору практически неограниченные возможности по отображению информации и обработке изображений для анализа сигналов. Широкие возможности задания порогов обнаружения сигналов, учтены практически любые варианты. Кассандра М -комплекс радиомониторинга Уникальный по качеству и возможностям пользовательский интерфейс, который предоставляет оператору практически неограниченные возможности по отображению информации и обработке изображений для анализа сигналов. Широкие возможности задания порогов обнаружения сигналов, учтены практически любые варианты.

Gauntlet представляет собой наиболее эффективный с точки зрения защиты вариант firewall - фильтр на уровне приложений, при этом обеспечивает максимальную прозрачность при использовании, возможность создания VPN и простое управление всем этим. HP-UX, IRIX и других UNIX- систем. Продуктдоступен в предустановленном виде на Pentium машинах, а также как отдельный пакет для BSD/OS, HP-UX, IRIX и других UNIX- систем Главные задачи этого межсетевого экрана это создание комплексных систем защиты распределенных сетей федеральных агентств и ведомств, обеспечение " жесткой " и быстрой фильтрации, а также реализация эффективного proxy- модуля для обработки трафика электронной почты, представляющей в современных условиях серьезную потенциальную угрозу безопасности сети - по сравнению с прочими " внешними " сервисами.