Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Информационное общество и информационная безопасность

Информационное общество и информационная безопасность


  • Информатика

Поделитесь материалом с коллегами:

ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Информатизация общества Что такое информационная безопасность? Информационны...
Информационное общество – общество, в котором большинство работающих занято п...
в информационном обществе: производятся и потребляются интеллект, знания Мате...
Под информационной безопасностью понимают защищенность информации от случайно...
Обеспечение связи Аппаратное обеспечение Программное обеспечение Обеспечение...
Информационные угрозы: хищение или копирование уничтожение информации искажен...
Компьютерные преступления: несанкционированный доступ к информации ввод в про...
Политика безопасности - это комплекс мер и активных действий по управлению и...
основные способы и методы защиты информации разработка специальных инструкций...
организационно-технические меры защиты создание архивов данных экранирование...
СПАСИБО ЗА ВНИМАНИЕ
1 из 12

Описание презентации по отдельным слайдам:

№ слайда 1 ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Описание слайда:

ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

№ слайда 2 Информатизация общества Что такое информационная безопасность? Информационны
Описание слайда:

Информатизация общества Что такое информационная безопасность? Информационные угрозы Компьютерные преступления Обзор методов защиты информации Средства аппаратной защиты Программные средства защиты

№ слайда 3 Информационное общество – общество, в котором большинство работающих занято п
Описание слайда:

Информационное общество – общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации.

№ слайда 4 в информационном обществе: производятся и потребляются интеллект, знания Мате
Описание слайда:

в информационном обществе: производятся и потребляются интеллект, знания Материальной и технологической базой информационного общества являются: системы на базе компьютерной техники компьютерные сети информационные технологии телекоммуникационная связь

№ слайда 5 Под информационной безопасностью понимают защищенность информации от случайно
Описание слайда:

Под информационной безопасностью понимают защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям.

№ слайда 6 Обеспечение связи Аппаратное обеспечение Программное обеспечение Обеспечение
Описание слайда:

Обеспечение связи Аппаратное обеспечение Программное обеспечение Обеспечение безопасности информации складывается из трех составляющих:  Конфиденциальности,  Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение,  программное обеспечение  обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала организационный уровень.

№ слайда 7 Информационные угрозы: хищение или копирование уничтожение информации искажен
Описание слайда:

Информационные угрозы: хищение или копирование уничтожение информации искажение информации (искажение, нарушение целостности) введение ложной информации отрицание подлинности представляемой информации нарушение доступности

№ слайда 8 Компьютерные преступления: несанкционированный доступ к информации ввод в про
Описание слайда:

Компьютерные преступления: несанкционированный доступ к информации ввод в программное обеспечение "логических бомб", разработка и распространение компьютерных вирусов хищение компьютерной информации подделка компьютерной информации

№ слайда 9 Политика безопасности - это комплекс мер и активных действий по управлению и
Описание слайда:

Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.

№ слайда 10 основные способы и методы защиты информации разработка специальных инструкций
Описание слайда:

основные способы и методы защиты информации разработка специальных инструкций по выполнению всех технологических процедур организационные меры средства аппаратной защиты программные средства защиты межсетевые экраны идентификация пользователей

№ слайда 11 организационно-технические меры защиты создание архивов данных экранирование
Описание слайда:

организационно-технические меры защиты создание архивов данных экранирование помещений, в которых идет обработка данных запитка оборудования от независимого источника доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц периодическая смена пароля пользователей шифрование информации при передаче по компьютерным каналам связи уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных создание резервных копий данных

№ слайда 12 СПАСИБО ЗА ВНИМАНИЕ
Описание слайда:

СПАСИБО ЗА ВНИМАНИЕ


Краткое описание документа:

При работе с электронной почтой тоже могут быть неприятности. Письмо пока доберется до своего адресата проходит огромный путь. Иногда случайно письма могут попасть на чужие компьютеры. Их может прочесть вовсе не тот, кому это письмо адресовано.  Для конфиденциальных сообщений используются специальные шифровальные программы.                Еще одна проблема, с которой сталкиваются пользователи сети - это компьютерные вирусы. КВ - это специальная компьютерная программа, способная "размножаться" и "заражать" другие программы. Она может попасть на компьютер без ведома пользователя через "зараженную" дискету или вместе с "зараженным" файлом. Многие вирусы способны нанести серьезный вред: замедлить работу программ, уничтожить данные или вывести из строя операционную систему.                Безусловно, никому  не хочется, чтобы кто-либо чужой,  даже просто просматривал наши личные файлы, не говоря уже о том, чтобы нанести вред или украсть ее, поэтому при работе в сети каждый из нас должен соблюдать необходимые нормы поведения.    Виды атак

Распространенные атаки:
1 Перехват данных.

2 Отказ обслуживания.
3 Подбор пароля.

4 Внедрение вредоносных сценариев

5 Социальная инженерия(фишинг)

Единственный способ борьбы с такими атаками - информирование и обучение пользователей.

Большой финансовый урон компаниям приносят нежелательные почтовые рассылки - спам, который составляет 90-95% почтовой корреспонденции.
Для уменьшения потока спама нужно соблюдать правила:
1. Не использовать коротких, легко подбираемых адресов.
2. Не оставлять свой адрес электронной почты на сайтах не очень ясного происхождения, или использовать в имени адреса слова заменители, например: ivan(СОБАКА)mail.ru
3. Не отвечать на спамерские письма
4. Отмечать нежелательные письма для обучения "фильтров"

Методы защиты информации

1. Антивирусные программы, которые бывают двух видов: 1) сканеры - запускаются пользователем для поиска и обезвреживания вирусов на носителях информации, на уже зараженном компьютере. Недостаток сканера - они не могут предупредить проникновение вирусов с других носителей.
2) сторожы(резидентные антивирусы) - находятся всё время в памяти компьютера и могут обнаружить вирусы до их проникновения в компьютер с других носителей. Недостаток сторожа - замедление работы компьютера.

Программы для удаления шпионских модулей, нежелательной рекламы.

Сетевые экраны(брандмауэры) - для блокировки программ самопроизвольно проникающих из сети или наобарот выходящих в сеть без ведома пользователя.

Наиболее эффективными являются программы с комплексной защитой, которые включают в себя все вышеперечисленные процедуры защиты, например AVP Касперского.

Антивирусные программы должны регулярно обновлять базу данных сигнатур - описания вредоносных программ и способов их устранения.

2. Регламентация доступа к данным на основе паролей или учетных записей, например в операционную систему ЭВМ можно войти как администратор или как гость для которого будут недоступны некоторые функции и настройки компьютера.

3. Шифрование, который представляет собой процесс преобразования данных с целью затруднения доступа к ним.
Шифрование может быть обратимым, т. е. можно обратно дешифровать, используя специальный ключ, и необратимым - для которого обратное преобразование не существует.

Резервирование. Используют для предотвращения потери информации из-за программных или аппаратных сбоев путем создания копий данных на других носителях.
Копирование может производиться вручную ли в автоматическом режиме, например используя RAID-массивы - набор независимых дисков на которые ведутся параллельный запись информации, при выходе из строя одного диска другой продолжает работать до устранения неисправности первого, особенно это актуально для серверов, работающих круглосуточно.

Правовая охрана информации

 

Существует авторское право на программное обеспечение. Автор программы может его модифицировать, но имущественное право на программу принадлежит работодателю, который имеет право продавать его. Не соблюдение авторских и имущественных прав, т. е. распространение пиратской продукции преследуется законом.
Также нужно знать, что умышленная порча, кража данных и несанкционированный доступ к информации тоже уголовно наказуемо.

Автор
Дата добавления 13.05.2015
Раздел Информатика
Подраздел Презентации
Просмотров439
Номер материала 526325
Получить свидетельство о публикации


Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх