Инфоурок / Информатика / Презентации / Презентация по информатике на тему "Контроль и защита информации" (2-3 курс)

Презентация по информатике на тему "Контроль и защита информации" (2-3 курс)


библиотека
материалов
Контроль и защита информации
состояние защищенности информации при ее получении, обработке, хранении, пере...
Источниками угроз информации являются люди, аппаратные и программные средства...
алгоритмические, связанные с некорректной формулировкой и программной реализа...
Ошибки пользователей и обслуживающего персонала
 По статистике на долю этой...
Преднамеренные угрозы
Шпионаж и диверсии. Традиционные методы и средства шпи...
Подслушивание — один из наиболее древних методов добывания информации. Подслу...
Технический канал утечки информации
— совокупность объекта, технического сре...
Несанкционированный доступ к информации
    — доступ к информации, нарушающи...
Право доступа к ресурсам АС определяется руководством для каждого сотрудника...
Электромагнитные излучения и наводки 
    Процесс обработки и передачи инфор...
Несанкционированная модификация структур. 
Несанкционированное изменение стр...
Вредительские программы. 
    Одним из основных видов угроз безопасности инф...
— это программы или их части, постоянно находящиеся в ЭВМ или вычислительных...
называют программы, которые выполняются каждый раз при загрузке системы, обла...
— это программы, полученные путем явного изменения или добавления команд в по...
— это небольшие программы, которые после внедрения в ЭВМ самостоятельно распр...
ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Организацио...
Основными аппаратно-программными методами повышения сохранности информации яв...
Резервирование информации
     является одним из самых эффективных методов о...
Резервирование информации
восстановительное резервирование — создание и хран...
Одним из эффективных методов оперативного резервирования является копирование...
Контроль верности входных данных и защита от вирусов
 Основными задачами сис...
ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Осн...
Административные — комплекс организационно-правовых  мер и мероприятий, регла...
Комплекс законодательных мер определяется законами страны, постановлениями ру...
Комплекс физических мер и мероприятий ;предназначен для создания физических п...
Аппаратные методы обеспечения конфиденциальности информации — это комплекс ме...
Криптографические методы обеспечения конфиденциальности информации в АС — это...
Защита информации от утечки по техническим каналам

К техническим мероприяти...
Защита информации от утечки по техническим каналам
Выявление портатипных электронных устройств перехвата информации (закладных у...
36 1

Описание презентации по отдельным слайдам:

№ слайда 1 Контроль и защита информации
Описание слайда:

Контроль и защита информации

№ слайда 2 состояние защищенности информации при ее получении, обработке, хранении, пере
Описание слайда:

состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.

№ слайда 3 Источниками угроз информации являются люди, аппаратные и программные средства
Описание слайда:

Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды.

№ слайда 4
Описание слайда:

№ слайда 5
Описание слайда:

№ слайда 6
Описание слайда:

№ слайда 7 алгоритмические, связанные с некорректной формулировкой и программной реализа
Описание слайда:

алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов; алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов; программные, возникающие вследствие описок при программировании на ЭВМ, ошибок при кодировании информационных символов, ошибок в логике машинной программы и др.; технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную базу АС. Вероятность данных ошибок изменяется на этапах жизненного цикла АС

№ слайда 8 Ошибки пользователей и обслуживающего персонала
 По статистике на долю этой
Описание слайда:

Ошибки пользователей и обслуживающего персонала По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки пользователей и обслуживающего персонала определяются: психофизическими характеристиками человека (усталостью снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых информационных массивов); объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации); субъективными причинами (небрежностью, безразличием, несознательностью, безответственностью, плохой организацией труда и др.).

№ слайда 9
Описание слайда:

№ слайда 10 Преднамеренные угрозы
Шпионаж и диверсии. Традиционные методы и средства шпи
Описание слайда:

Преднамеренные угрозы Шпионаж и диверсии. Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также для хищения и уничтожения информационных ресурсов. К таким методам относятся: подслушивание; наблюдение; хищение документов и машинных носителей информации; хищение программ и атрибутов системы защиты; подкуп и шантаж сотрудников; сбор и анализ отходов машинных носителей информации; поджоги; взрывы.

№ слайда 11 Подслушивание — один из наиболее древних методов добывания информации. Подслу
Описание слайда:

Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека, В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической (речевой) информации. Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека, В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической (речевой) информации.

№ слайда 12 Технический канал утечки информации
— совокупность объекта, технического сре
Описание слайда:

Технический канал утечки информации — совокупность объекта, технического средства, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на воздушные, вибрационные, электроакустические и оптико-электронные,

№ слайда 13 Несанкционированный доступ к информации
    — доступ к информации, нарушающи
Описание слайда:

Несанкционированный доступ к информации — доступ к информации, нарушающий установлен-ные правила разграничения доступа, с использова-нием штатных средств вычислительной техники или автоматизированных систем. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).

№ слайда 14 Право доступа к ресурсам АС определяется руководством для каждого сотрудника
Описание слайда:

Право доступа к ресурсам АС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в АС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам. Право доступа к ресурсам АС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в АС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам. Выполнение установленных правил разграничения доступа в АС реализуется за счет создания системы разграничения доступа (СРД). Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: отсутствует система разграничения доступа; сбой или отказ в АС; ошибочные действия пользователей или обслуживающего персонала АС; фальсификация полномочий. Если СРД отсутствует, то злоумышленник, имеющий навыки работы в АС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств АС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСД. Злоумышленник может выявить ошибки в СРД и использовать их для НСД. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСД.

№ слайда 15 Электромагнитные излучения и наводки 
    Процесс обработки и передачи инфор
Описание слайда:

Электромагнитные излучения и наводки Процесс обработки и передачи информации техническими средствами АС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Такие каналы в зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, можно разделить на электромагнитные и электрические.

№ слайда 16 Несанкционированная модификация структур. 
Несанкционированное изменение стр
Описание слайда:

Несанкционированная модификация структур. Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название «закладка». Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на АС, либо для обеспечения неконтролируемого входа в систему; Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.

№ слайда 17 Вредительские программы. 
    Одним из основных видов угроз безопасности инф
Описание слайда:

Вредительские программы. Одним из основных видов угроз безопасности информации в АС являются специальные программы, получившие общее название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса: «логические бомбы»; «черви»; «троянские кони»; «компьютерные вирусы».

№ слайда 18 — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных
Описание слайда:

— это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п. — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

№ слайда 19 называют программы, которые выполняются каждый раз при загрузке системы, обла
Описание слайда:

называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы. называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

№ слайда 20 — это программы, полученные путем явного изменения или добавления команд в по
Описание слайда:

— это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

№ слайда 21 — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распр
Описание слайда:

— это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространя-ются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС. — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространя-ются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС. Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

№ слайда 22 ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Организацио
Описание слайда:

ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ Организационные методы учет и хранение информационных массивов в базах данных АС; контроль за качеством работы операторов и обслуживающего персонала; контроль износа и старения технических средств, а также правильности их эксплуатации; профотбор, обучение и стимулирование персонала АС; организация труда персонала АС, обеспечивающая уменьшение возможностей нарушения им требований сохранности ИМ (минимизация сведений и данных, доступных персоналу, минимизация связей (контактов) персонала, дублирование контроля важных операций); обеспечение противопожарной защиты и температурно-влажностного режима.

№ слайда 23 Основными аппаратно-программными методами повышения сохранности информации яв
Описание слайда:

Основными аппаратно-программными методами повышения сохранности информации являются: Основными аппаратно-программными методами повышения сохранности информации являются: резервирование (дублирование) информации; контроль, обнаружение и исправление ошибок ИМ; контроль верности входных данных и защита от вредительских программ-вирусов; блокировка ошибочных операций.

№ слайда 24 Резервирование информации
     является одним из самых эффективных методов о
Описание слайда:

Резервирование информации является одним из самых эффективных методов обеспечения сохранности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий. В общем случае способы резервирования ИМ с целью обеспечения сохранности информации включают: оперативное резервирование — создание и хранение резер­ вных рабочих копий ИМ, используемых для решения функ­ циональных задач АС в реальном масштабе времени;

№ слайда 25 Резервирование информации
восстановительное резервирование — создание и хран
Описание слайда:

Резервирование информации восстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий ИМ, используемых только для восстановления разрушенных рабочих копий ИМ; долговременное (долгосрочное) резервирование — создание, длительное хранение и обслуживание архивов оригиналов, дубликатов и резервных копий ИМ. При этом хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении или даже в другом здании на случай пожара или стихийного бедствия.

№ слайда 26 Одним из эффективных методов оперативного резервирования является копирование
Описание слайда:

Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Это достигается за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме. Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Это достигается за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.

№ слайда 27 Контроль верности входных данных и защита от вирусов
 Основными задачами сис
Описание слайда:

Контроль верности входных данных и защита от вирусов Основными задачами системы контроля и защиты информации от компьютерных вирусов являются: обнаружение вирусов в АС; блокирование работы программ-вирусов; устранение последствий воздействия вирусов. Для решения данных задач используются специальные антивирусные средства. Обнаружение вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов. При этом необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. Основными методами обнаружения вирусов являются: сканирование; обнаружение изменений; эвристический анализ; использование резидентных сторожей; вакцинация программ; аппаратно-программная защита от вирусов.

№ слайда 28 ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Осн
Описание слайда:

ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ Основными направлениями обеспечения конфиденциальности информации в АС являются: защита информации от утечки по техническим каналам; криптографическая защита ИМ защита объектов от несанкционированного доступа посторонних лиц; разграничение доступа в автоматизированных системах Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в АС можно условно разделить на две группы: организационные (административные, законодательные); инженерно-технические (физические, аппаратные, программные и криптографические).

№ слайда 29 Административные — комплекс организационно-правовых  мер и мероприятий, регла
Описание слайда:

Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих процессы функционирования АС. Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих процессы функционирования АС.

№ слайда 30 Комплекс законодательных мер определяется законами страны, постановлениями ру
Описание слайда:

Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа и ответственность за их нарушение.Сюда же относится положения об охране авторских прав, о выдаче лицензий.

№ слайда 31 Комплекс физических мер и мероприятий ;предназначен для создания физических п
Описание слайда:

Комплекс физических мер и мероприятий ;предназначен для создания физических препятствий (на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации. Они играют важную роль в комплексе мероприятий по обеспечению конфиденциальности информации, затрудняя использование прямых и косвенных каналов утечки информации.

№ слайда 32 Аппаратные методы обеспечения конфиденциальности информации — это комплекс ме
Описание слайда:

Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реализации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы. Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реализации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы.

№ слайда 33 Криптографические методы обеспечения конфиденциальности информации в АС — это
Описание слайда:

Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах. Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах.

№ слайда 34 Защита информации от утечки по техническим каналам

К техническим мероприяти
Описание слайда:

Защита информации от утечки по техническим каналам К техническим мероприятиям с использованием активных средств относятся: пространственное зашумление: пространственное электромагнитное зашумление с использованием генераторов шума или создание прицель­ ных помех (при обнаружении и определении частоты из­ лучения закладного устройства или побочных электромаг­ нитных излучений ТСПИ) с использованием средств со­ здания прицельных помех; создание акустических и вибрационных помех с исполь­ зованием генераторов акустического шума;

№ слайда 35 Защита информации от утечки по техническим каналам
Описание слайда:

Защита информации от утечки по техническим каналам

№ слайда 36 Выявление портатипных электронных устройств перехвата информации (закладных у
Описание слайда:

Выявление портатипных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений. Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств. Специальная проверка проводится с использованием технических средств. При этом осуществляется вы­явление закладных устройств с использованием:

Только до конца зимы! Скидка 60% для педагогов на ДИПЛОМЫ от Столичного учебного центра!

Курсы профессиональной переподготовки и повышения квалификации от 1 400 руб.
Для выбора курса воспользуйтесь удобным поиском на сайте KURSY.ORG


Вы получите официальный Диплом или Удостоверение установленного образца в соответствии с требованиями государства (образовательная Лицензия № 038767 выдана ООО "Столичный учебный центр" Департаментом образования города МОСКВЫ).

Московские документы для аттестации: KURSY.ORG


Общая информация

Номер материала: ДБ-089465

Похожие материалы