Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВалерия Склярова
1 Бойкова Н.И. МБОУ СОШ 8 Г. Архангельск
2 -закреплённое законом временное исключительное право, а также личные неимущественные права авторов на результат интеллектуальной деятельности или средства индивидуализации. Она включает в себя: произведения науки, литературы и искусства; программы для ЭВМ; базы данных; исполнения; фонограммы; сообщение в эфир или по кабелю радио- или телепередач (вещание организаций эфирного или кабельного вещания); изобретения; полезные модели; промышленные образцы; селекционные достижения топологии интегральных микросхем; секреты производства; фирменные наименования; товарные знаки и знаки обслуживания; наименования мест происхождения товаров; коммерческие обозначения.
3 Защита интеллектуальной собственности в области информатики, компьютерной техники, наукоемких высоких технологий выдвигается на передний план. Это во многом связано с усложнением как стратегического, так и тактического управления, которое сегодня все в большей мере становится важнейшим ресурсом, определяющим прогресс общества. В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.
4 технические юридические Меры безопасности организационные информационная безопасность должна обеспечивать доступность информации для всех зарегистрированных пользователей целостность данных конфиденциальность информации
5 К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и разные виды компьютерных преступлений. Среди этих законов: Конституция РФ; Гражданский кодекс, Закон «Об авторском праве» Закон «О средствах массовой информации» ; Закон «О Федеральных органах правительственной связи и информации»; Закон «О правовой охране программ для электронных вычислительных машин и баз данных»; Закон «О правовой охране топологий интегральных микросхем» от г. N 3526-I; Закон «О государственной тайне»; Закон «Об обязательном экземпляре документов»; Закон «Об информации, информатизации и защите информации»; Закон «О внешней разведке»; Закон «Об участии в международном информационном обмене»; Закон «О Государственной автоматизированной системе Российской Федерации «Выборы»; Закон «О персональных данных»
6 Меры защиты: Патентная система Лицензия Копирайт (право на воспроизведение) Товарный знак и знак обслуживания Фирменное наименование Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения с своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов: · буквы С в окружности или круглых скобках ©; · наименования (имени) правообладателя; · года первого выпуска программы в свет. © Корпорация Microsoft,
7 К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; оснащение помещений системой охранной сигнализации.
8 Защита от ошибочных действий пользователей (случайной потери или искажения информации) Мероприятия по защите от случайного удаления: Аккуратность и внимательность при работе Размещение наиболее ценной информации на защищенных от записи дисках. Размещение информации в письме на свой адрес электронной почты. Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ (специальные утилиты). Возможность отмены неверного действия.
9 Защита от вирусов Недопущение посторонних к компьютеру. Бывает, что вирус попадает в систему после работы неквалифицированных пользователей, в частности, путем заражения через инфицированные интернет- сайты. Использование только надежного программного обеспечения. Отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения вируса. Чем раньше удастся обнаружить вирус, тем меньше будет повреждений. Размещение наиболее ценной информации на защищенных от записи дисках (флеш-память с защитой от записи, CD-ROM и DVD-ROM). Использование антивирусного программного обеспечения для периодических проверок жесткого диска и съемных носителей, а также для проверок «на лету». Одним из наиболее распространенных механизмов защиты от хакеров является применение межсетевых экранов - брандмауэров (firewalls).
10 Мероприятия по защите от сбоев в работе программного обеспечения Использование только надежного программного обеспечения. Лучше всего использовать один и тот же известный набор программ, устанавливая и обновляя не более одной новой программы за один раз. Это позволит точно определить, какое именно программное обеспечение вызвало сбой. Своевременная установка обновлений, как ручная, так и автоматическая предусмотренная программным обеспечением. Создание резервной копии файла, в который производится сохранение. Практически любая современная программа поддерживает автоматическое создание подобных копий. Использование программного обеспечения только по назначению, т.к. основные функции программ менее подвержены сбоям.
11 Защита от повреждений или удаления в результате сбоя оборудования Для заблаговременного определения неисправностей оборудования проводят периодические проверки исправности оборудования при помощи специальных программ. Подобные программы позволяют обнаружить дефектные участки и соответствующим образом их пометить, чтобы при записи информации эти участки были обойдены. Наличие загрузочного диска, с которого можно запустить компьютер в случае сбоев основного системного диска. Как правило, загрузочный диск содержит различные утилиты для диагностики, устранения неисправностей и для восстановления информации.
12 Защита от сбоев питания Если во время сбоя питания производилась запись на диск, то информация может остаться вне согласованном состоянии перед обновлением информации в файле необходимо создавать резервную копию этого файла на случай сбоя питания в момент записи. Как правило, современное программное обеспечение обеспечивает эту функциональность без необходимости ручного создания резервной копии.
13 Под организационными мерами понимается : подбор сотрудников компании, обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь. Организационные мероприятия должны проводиться при строительстве или ремонте помещений, в которых будут размещаться компьютеры; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности компьютерной системы.
14 Несанкционированные умышленные действия Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это: 1) идентификация субъектов и объектов (использование биометрических систем); 2) разграничение (иногда и полная изоляция) доступа к вычисли- тельным ресурсам и информации; 3) контроль и регистрация действий с информацией и программами. Наиболее распространенным методом идентификации является парольная идентификация.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.