Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемДанила Шиваров
1 Безопасность компьютерной информации Выполнил: Востриков. Г р.п. Ордынское 2008
2 Термин «безопасность информационных технологий» понимается по – разному. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам. Термин «безопасность информационных технологий» понимается по – разному. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.
3 Если перед потребителем стоит конкретная задача - например обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий позволяет решить эту задачу способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. И если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования. Если перед потребителем стоит конкретная задача - например обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. И если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
4 Исходя из выше изложенного я поставил перед собой цель: Как защитить информацию. Для достижения поставленной цели необходимо решить следующие задачи: 1)Изучить литературу по данной теме 2)Изучить как происходит защита информации 3)Какие существуют проблемы защиты информации
5 Шифрование дисков Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым». Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым».
6 Метод парольной защиты Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.
7 Для повышения эффективности парольной защиты рекомендуется: 1. Выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п. 2. Использовать редко употребляемые символы. ($%^&7*+=\-_?) 3. Периодически менять пароли 4. Устанавливать пароль уединённо.
8 Защита программ от нелегального копирования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии. Для защиты программ авторы используют как средство защиты своих программ Следующий способ:
9 Размещают закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита от нелегального копирования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединён, то защищаемая программа определяет ситуацию нарушения защиты и прекращает своё выполнение. За незаконное копирование чужих программ и за использование пиратских версий программ вы несёте уголовную ответственность!
10 Защита информации в глобальной сети Internet Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Для защиты информации на вашем ПК используются межсетевые экраны, брандмауэр (встроенная в Windows программа, которая следит за защитой ПК: есть ли антивирусная программа, обновлена ли она и т.д.) Для защиты информации на вашем ПК используются межсетевые экраны, брандмауэр (встроенная в Windows программа, которая следит за защитой ПК: есть ли антивирусная программа, обновлена ли она и т.д.) Нужно закодировать общий доступ на вашем ПК, чтобы никто не смог видеть ваши данные в сети Нужно закодировать общий доступ на вашем ПК, чтобы никто не смог видеть ваши данные в сети
11 Защита от опасного активного содержимого Активные компоненты – это особые объекты, встраиваемые на Web – страницы для улучшения их оформления. По своей сути это микропрограммы, которые работают на машине клиента. Общий принцип такой: чем выше степень защиты, тем меньше услуг в Internet можно получить. За всё приходится расплачиваться, и за безопасность тоже. Активные компоненты – это особые объекты, встраиваемые на Web – страницы для улучшения их оформления. По своей сути это микропрограммы, которые работают на машине клиента. Общий принцип такой: чем выше степень защиты, тем меньше услуг в Internet можно получить. За всё приходится расплачиваться, и за безопасность тоже. В браузере Internet Explorer Интернет условно разбивается на 4 зоны по степени опасности: В браузере Internet Explorer Интернет условно разбивается на 4 зоны по степени опасности:
12 Надёжные узлы (узлы, которым вы доверяете) Надёжные узлы (узлы, которым вы доверяете) Ограниченные узлы (узлы с сомнительным содержанием) Ограниченные узлы (узлы с сомнительным содержанием) Местная интрасеть (собственная локальная сеть) Местная интрасеть (собственная локальная сеть) Интернет (все прочие узлы) Интернет (все прочие узлы) Для каждой степени можно задать от низкого до высокого уровня защиты. Для каждой степени можно задать от низкого до высокого уровня защиты.
13 Защита от сбоев оборудования Работа кабельной системы С неисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств.
14 Работа бесперебойных источников Работа бесперебойных источников Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства могут обеспечить отдельного компьютера в течение короткого промежутка времени энергией, достаточного для восстановления работы электросети или записи информации на магнитные носители. Так же они могут защитить компьютер от перенапряжения. Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства могут обеспечить отдельного компьютера в течение короткого промежутка времени энергией, достаточного для восстановления работы электросети или записи информации на магнитные носители. Так же они могут защитить компьютер от перенапряжения.
15 Защита от вредоносных программ К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
16 Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки
17 ПРИЛОЖЕНИЕ Последние данные об использовании пиратских программ в России и мире. СТРАНЫ С САМЫМ ВЫСОКИМ УРОВНЕМ ПИРАТСТВА.
18 Использование пиратских игр и операционных программ в России ы
20 Безопасность информационных технологий – очень актуальная проблема сегодня. В данной исследовательской работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности. Безопасность информационных технологий – очень актуальная проблема сегодня. В данной исследовательской работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.
21 Список литературы А.Г. Гейн и т.д. Информатика 10 – 11 класс, «Просвещение» 2003 Журнал «Хакер» Журнал «СпецХакер» http.\5ballov.ru\ http.\kaspersky.ru\ http.\referat.ru\
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.