Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемzavuch.info
1 ГОУ СПО Губернский колледж г.Похвистнево учебный год. Выполнили: обучающиеся 2 курса Потапов Николай Сычёв Алексей Назейкин Константин Руководитель: преподаватель информатики Алёшина.Н.Ю.
2 Проблема информационной безопасности занимает важное место в изучении предмета «Информатика», так как применение информационных технологий немыслимо без повышенного внимания к вопросам защиты информации. Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной среде, наличие множества угроз вызывают острую необходимость обеспечения защиты информации.
3 Цель проекта : Выявление источников угрозы информации и определение способов защиты от них.
4 Задачи проекта: Дать понятие угрозы безопасности информации; представить различные виды угроз информации; Рассмотреть существующие методы и средства защиты информации; Провести исследование по защите информации в учебных заведениях города; Представить нормативно-правовые акты по защите иформации в различных странах; Описать рекомендации по защите информации в сети учебного заведения.
5 Актуальность : Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Подобно любым другим существующим товарам, информация также нуждается в своей сохранности и надежной защите. Каждый день появляются всё новые и новые угрозы (сетевые атаки, несанкционированные вмешательства в КС), поэтому острота проблемы информационной безопасности с течением времени не уменьшается, а наоборот приобретает всё большую актуальность.
6 Угроза информации В соответствии со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность. Понятие угроза жестко связано с юридической категорией «ущерб», которую Гражданский Кодекс определяет как «фактические расходы, понесенные субъектом в результате нарушения его прав (например, разглашения или использования нарушителем конфиденциальной информации), утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества».
7 Угрозы безопасности информации Случайные угрозы Преднамеренные угрозы Стихийные бедствия и аварии Традиционный шпионаж и диверсии Сбои и отказы технических средств Несанкционированный доступ к информации Ошибки при разработке КС Электромагнитные излучения и наводки Алгоритмические и программные ошибки Несанкционированная модификация структур Ошибки пользователей и обслуживающего персонала Вредительские программы
8 Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционирования КС. К правовым мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение. Инженерно-технические средства защиты достаточно многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. Данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, помещение, отдельные устройства вместе с носителями информации. Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы и другие.
9 Защита информации от случайных угроз Защита информации от случайных угроз Дублирование информации Повышение надежности КС Создание отказоустойчивых КС Оптимизация взаимодействи я человека и КС Минимизация ущерба от аварий и стихийных бедствий Блокировка ошибочных операций
10 Авторизация Идентификация Аутентификация Администрирование Антивирусная программа Защита информации от несанкционированного вмешательства
11 Шифрование Стеганография Кодирование Сжатия информации Рассечение-разнесение Электронная цифровая подпись Межсетевой экран Криптографические методы защиты информации и межсетевые экраны
12 Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? Защита информации От потерь От вирусов От случайного удаления От сбоев в работе устройств От несанкционированного доступа
13 Анкета « Защита информации » Фамилия ________________________________________________________ Имя ____________________________________________________________ Отечество _______________________________________________________ Учебное заведение _______________________________________________ ________________________________________________________________ Дата заполнения _________________________________________________ Вопросы: 1.К какой группе владения навыками работы на компьютере вы себя относите: профессионал, пользователь, начинающий (нужное подчеркнуть). 2.От чего и какого надо защищать информацию? _____________________________________________________________ 3. С какими видами угроз при работе на компьютере вам приходилось встречаться? ________________________________________________________________ 4. Какие меры защиты информации вы используете при работе на компьютере? _________________________________________________________________ 5. Ваши предложения в решении проблемы по защите информации на компьютере ________________________________________________________________ Благодарим Вас! Для проведения исследовательской работы по интересующей нас проблеме мы использовали анкету.
14 В результате анализа анкет мы получили следующие результаты, которые представлены в таблице. п/п Наименование учебного заведения Защита информации ВирусыНесанкционированный доступ Случайное удаление Сбой в работе устройств 1.МОУ ДПО (повышения квалификации) «Ресурсный центр» 2.МОУ СОШ 3 3.МОУ СОШ 7 4.МОУ СОШ 9
15 Проведя анкетирование, мы убедились в том, что в учебных заведениях города защита информации ведется по двум направлениям: от вирусов и несанкционированного доступа. И почти никто не уделяет внимание защите информации от случайного удаления, сбоя в работе устройств. Хотя эти два направления также представляют серьёзную угрозу информации (искажение конфиденциальной информации, ее уничтожение, блокирование доступа, утрата, сбой функционирования носителя информации). Как мы видим из анкет пользователей, по – прежнему больше всего угроз создают компьютерные вирусы (в число которых помимо традиционных файловых, загрузочных, макровирусов и т. п. вредоносных программ входят также «трояны», «вандалы», перехватчики паролей и т. д.) и атаки распространителей спама.
16 Защита информации одно из ключевых направлений деятельности любого учебного заведения.
17 Правительство Японии намерено рассматривать внесение поправок в закон о предотвращении утечек в зарубежные страны передовой технической информации, которая может быть использована в военных целях. Действующий сейчас в Японии закон запрещает утечку информации о новейших технологиях, имеющих отношение к сферам производства ракетного или ядерного оружия.
18 Великобритания готовится к новому шагу в принятии новых законодательных инициатив, принуждающих компании сообщать клиентам об утечках информации. Этот процесс будет идти в контексте законопроектов Европейского Союза по защите личной жизни. Законопроект о поправках к Директиве о приватности и электронных коммуникациях ЕС (EU ePrivacy Directive), принятый в 2002 году, предусматривает, что «провайдеры электронных услуг будут обязаны информировать своих клиентов об утечках информации».
19 В США созданы и действуют центры информационной безопасности в министерстве обороны, а также в ЦРУ и других ведомствах разведывательного сообщества, приняты соответствующие ведомственные нормативные документы, а именно "Национальный план защиты информационных систем". Национальный план защиты информационных систем содержит 10 программ, - это "создание системы защиты, в первоначальном (ограниченном) варианте и в окончательном (полномасштабном).
20 За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности. Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации "О государственной тайне", Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других законов, развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере.
21 Требования к современным средствам защиты информации. Согласно требованиям государственной технической комиссии России средства защиты информации от несанкционированного доступа, отвечающие высокому уровню защиты, должны обеспечивать: дискреционный принцип контроля доступа; очистку памяти; изоляцию модулей; маркировку документов; защиту ввода и вывода на отчуждаемый физический носитель информации; сопоставление пользователя с устройством; идентификацию и аутентификацию; видеоролик.
22 Рекомендации по защите информации в сети учебного заведения. Минимальный пакет Оптимальный пакет Средства антивирусной защиты файловых и почтовых серверов Антивирусные средства в программно- аппаратном исполнении; средства контроля содержимого (Content Inspector) и борьбы со спамом Разграничение доступа пользователей к конфиденциальной информации штатными механизмами защиты информации и разграничение доступа операционных систем и прикладных программ. Программно-аппаратные средства защиты от НСД и разграничения доступа Средства "прозрачного" шифрования логических дисков пользователей, используемых для хранения конфиденциальной информации Средства "прозрачного" шифрования конфиденциальной информации, хранимой и обрабатываемой на серверах Средства уничтожения неиспользуемой конфиденциальной информации (например, с помощью соответствующих функций шифраторов) Аппаратные уничтожители носителей информации
23 Многие считают, что защиту информации можно решить чисто техническими мерами – установкой межсетевых экранов и антивирусных программ. Но для построения надежной защиты в первую очередь необходима информация о существующих угрозах и методах противодействия им. Известный принцип предупрежден, значит вооружен работает и в сфере компьютерной безопасности, вовремя распознав угрозу можно не допустить неприятного развития событий. Поэтому нужно соблюдать меры защиты во всех точках сети, при любой работе любых субъектов с информацией. Однако следует понимать, что обеспечить стопроцентную защиту невозможно. С появлением новых технологий будут появляться и новые угрозы.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.