Инфоурок Информатика ПрезентацииПрезентация по информатике на тему "Контроль и защита информации" (2-3 курс)

Презентация по информатике на тему "Контроль и защита информации" (2-3 курс)

Скачать материал
Скачать материал "Презентация по информатике на тему "Контроль и защита информации" (2-3 курс)"

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Директор школы

Описание презентации по отдельным слайдам:

  • Контроль и защита информации

    1 слайд

    Контроль и защита информации

  • состояние защищенности информации при ее получении, обработке, хранении, пере...

    2 слайд

    состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.

    Безопасность информации —

  • Источниками угроз информации являются люди, аппаратные и программные средства...

    3 слайд

    Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды.

  • 4 слайд

  • Непреднамеренные угрозыСтихийные бедствия и аварии. Пр...

    5 слайд

    Непреднамеренные угрозы
    Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации АС, как правило, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен.
    Сбои и отказы технических средств. К угрозам этой группы относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Вероятность сбоев и отказов технических средств изменяется на этапах жизненного цикла АС.

  • 6 слайд

  • алгоритмические, связанные с некорректной формулировкой и программной реализа...

    7 слайд

    алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов;
    программные, возникающие вследствие описок при программировании на ЭВМ, ошибок при кодировании информационных символов, ошибок в логике машинной программы и др.;
    технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную
    базу АС.
    Вероятность данных ошибок изменяется на этапах жизненного цикла АС

  • Ошибки пользователей и обслуживающего персонала По статистике на долю этой гр...

    8 слайд

    Ошибки пользователей и обслуживающего персонала
    По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки пользователей и обслуживающего персонала определяются:
    психофизическими характеристиками человека (усталостью
    снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых
    информационных массивов);
    объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);
    субъективными причинами (небрежностью, безразличием,
    несознательностью, безответственностью, плохой организацией труда и др.).

  • Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостно...

    9 слайд

    Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации.
    Современная технология разработки аппаратных и программных средств, эффективная система эксплуатации АС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации непреднамеренных угроз.

  • Преднамеренные угрозыШпионаж и диверсии. Традиционные методы и средства шпион...

    10 слайд

    Преднамеренные угрозы
    Шпионаж и диверсии. Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также для хищения и уничтожения информационных ресурсов.
    К таким методам относятся:
    подслушивание;
    наблюдение;
    хищение документов и машинных носителей информации;
    хищение программ и атрибутов системы защиты;
    подкуп и шантаж сотрудников;
    сбор и анализ отходов машинных носителей информации;
    поджоги;
    взрывы.

  • Подслушивание — один из наиболее древних методов добывания информации. Подслу...

    11 слайд

    Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека, В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической (речевой) информации.

  • Технический канал утечки информации— совокупность объекта, технического средс...

    12 слайд

    Технический канал утечки информации
    — совокупность объекта, технического средства, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал

    В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на воздушные, вибрационные, электроакустические и оптико-электронные,

  • Несанкционированный доступ к информации    — доступ к информации, нарушающий...

    13 слайд

    Несанкционированный доступ к информации
    — доступ к информации, нарушающий установлен-ные правила разграничения доступа, с использова-нием штатных средств вычислительной техники или автоматизированных систем.

    Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).

  • Право доступа к ресурсам АС определяется руководством для каждого сотрудника...

    14 слайд

    Право доступа к ресурсам АС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в АС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
    Выполнение установленных правил разграничения доступа в АС реализуется за счет создания системы разграничения доступа (СРД).
    Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
    отсутствует система разграничения доступа;
    сбой или отказ в АС;
    ошибочные действия пользователей или обслуживающего персонала АС;
    фальсификация полномочий.
    Если СРД отсутствует, то злоумышленник, имеющий навыки работы в АС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств АС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСД. Злоумышленник может выявить ошибки в СРД и использовать их для НСД. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСД.

  • Электромагнитные излучения и наводки     Процесс обработки и передачи информа...

    15 слайд

    Электромагнитные излучения и наводки
    Процесс обработки и передачи информации техническими средствами АС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Такие каналы в зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, можно разделить на электромагнитные и электрические.

  • Несанкционированная модификация структур. Несанкционированное изменение струк...

    16 слайд

    Несанкционированная модификация структур.
    Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название «закладка». Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на АС, либо для обеспечения неконтролируемого входа в систему; Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.

  • Вредительские программы.     Одним из основных видов угроз безопасности инфор...

    17 слайд

    Вредительские программы.
    Одним из основных видов угроз безопасности информации в АС являются специальные программы, получившие общее название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса:
    «логические бомбы»;
    «черви»;
    «троянские кони»;
    «компьютерные вирусы».

  • — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных...

    18 слайд

    — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.
    «Логические бомбы»

  • называют программы, которые выполняются каждый раз при загрузке системы, о...

    19 слайд

    называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
    «Червями»

  • — это программы, полученные путем явного изменения или добавления команд в по...

    20 слайд

    — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
    «Троянские кони»

  • — это небольшие программы, которые после внедрения в ЭВМ самостоятельно р...

    21 слайд

    — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространя-ются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.
    Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
    «Компьютерные вирусы»

  • ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХОрганизационн...

    22 слайд

    ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
    Организационные методы

    учет и хранение информационных массивов в базах данных АС;
    контроль за качеством работы операторов и обслуживающего персонала;
    контроль износа и старения технических средств, а также правильности их эксплуатации;
    профотбор, обучение и стимулирование персонала АС;
    организация труда персонала АС, обеспечивающая уменьшение возможностей нарушения им требований сохранности ИМ (минимизация сведений и данных, доступных персоналу, минимизация связей (контактов) персонала, дублирование контроля важных операций);
    обеспечение противопожарной защиты и температурно-влажностного режима.

  • Основными аппаратно-программными методами повышения сохранности информаци...

    23 слайд

    Основными аппаратно-программными методами повышения сохранности информации являются:

    резервирование (дублирование) информации;
    контроль, обнаружение и исправление ошибок ИМ;
    контроль верности входных данных и защита от вредительских программ-вирусов;
    блокировка ошибочных операций.

  • Резервирование информации     является одним из самых эффективных методов обе...

    24 слайд

    Резервирование информации
    является одним из самых эффективных методов обеспечения сохранности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий. В общем случае способы резервирования ИМ с целью обеспечения сохранности информации включают:
    оперативное резервирование — создание и хранение резер­
    вных рабочих копий ИМ, используемых для решения функ­
    циональных задач АС в реальном масштабе времени;

  • Резервирование информациивосстановительное резервирование — создание и хранен...

    25 слайд

    Резервирование информации
    восстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий ИМ, используемых только для восстановления разрушенных рабочих копий ИМ;
    долговременное (долгосрочное) резервирование — создание, длительное хранение и обслуживание архивов оригиналов, дубликатов и резервных копий ИМ. При этом хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении или даже в другом здании на случай пожара или стихийного бедствия.

  • Одним из эффективных методов оперативного резервирования является копирование...

    26 слайд

    Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Это достигается за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.
    Резервирование информации

  • Контроль верности входных данных и защита от вирусов Основными задачами систе...

    27 слайд

    Контроль верности входных данных и защита от вирусов
    Основными задачами системы контроля и защиты информации от компьютерных вирусов являются:

    обнаружение вирусов в АС;
    блокирование работы программ-вирусов;
    устранение последствий воздействия вирусов.
    Для решения данных задач используются специальные антивирусные средства.
    Обнаружение вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов. При этом необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. Основными методами обнаружения вирусов являются:
    сканирование;
    обнаружение изменений;
    эвристический анализ;
    использование резидентных сторожей;
    вакцинация программ;
    аппаратно-программная защита от вирусов.


  • ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХОснов...

    28 слайд

    ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

    Основными направлениями обеспечения конфиденциальности информации в АС являются:
    защита информации от утечки по техническим каналам;
    криптографическая защита ИМ
    защита объектов от несанкционированного доступа посторонних лиц;
    разграничение доступа в автоматизированных системах

    Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в АС можно условно разделить на две группы:
    организационные (административные, законодательные);
    инженерно-технические (физические, аппаратные, программные и криптографические).


  • Административные — комплекс организационно-правовых  мер и мероприятий, регл...

    29 слайд

    Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих процессы функционирования АС.

  • Комплекс законодательных мер определяется законами страны, постановлениями...

    30 слайд

    Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа и ответственность за их нарушение.Сюда же относится положения об охране авторских прав, о выдаче лицензий.

  • Комплекс физических мер и мероприятий ;предназначен для создания физических...

    31 слайд

    Комплекс физических мер и мероприятий ;предназначен для создания физических препятствий (на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации. Они играют важную роль в комплексе мероприятий по обеспечению конфиденциальности информации, затрудняя использование прямых и косвенных каналов утечки информации.

  • Аппаратные методы обеспечения конфиденциальности информации — это комплекс ме...

    32 слайд

    Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реализации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы.

  • Криптографические методы обеспечения конфиденциальности информации в АС — это...

    33 слайд

    Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах.

  • Защита информации от утечки по техническим каналамК техническим мероприятиям...

    34 слайд

    Защита информации от утечки по техническим каналам

    К техническим мероприятиям с использованием активных средств относятся:
    пространственное зашумление:
    пространственное электромагнитное зашумление с использованием генераторов шума или создание прицель­
    ных помех (при обнаружении и определении частоты из­
    лучения закладного устройства или побочных электромаг­
    нитных излучений ТСПИ) с использованием средств со­
    здания прицельных помех;
    создание акустических и вибрационных помех с исполь­
    зованием генераторов акустического шума;

  • Защита информации от утечки по техническим каналамподавление диктофонов в ре...

    35 слайд

    Защита информации от утечки по техническим каналам

    подавление диктофонов в режиме записи с использова­
    нием подавителей диктофонов.
    линейное зашумление линий электропитания;
    линейное зашумление посторонних проводников и соединительных линий имеющих выход за пределы контролируемой зоны.
    уничтожение закладных устройств:
    уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей «жучков»).


  • Выявление портатипных электронных устройств перехвата информации (закладных у...

    36 слайд

    Выявление портатипных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.
    Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств. Специальная проверка проводится с использованием технических средств. При этом осуществляется вы­явление закладных устройств с использованием:

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 980 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 19.05.2016 1978
    • PPTX 3.5 мбайт
    • 16 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Клочкова Нина Николаевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Клочкова Нина Николаевна
    Клочкова Нина Николаевна
    • На сайте: 8 лет и 11 месяцев
    • Подписчики: 0
    • Всего просмотров: 18765
    • Всего материалов: 16

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

HR-менеджер

Специалист по управлению персоналом (HR- менеджер)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Создание и обеспечение электронного архива с использованием информационно-коммуникационных технологий

Специалист по формированию электронного архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 30 человек из 22 регионов
  • Этот курс уже прошли 36 человек

Курс повышения квалификации

Компьютерная грамотность для пенсионеров

36 ч. — 180 ч.

от 1580 руб. от 940 руб.
Подать заявку О курсе
  • Этот курс уже прошли 22 человека

Курс повышения квалификации

Методика преподавания информатики в начальных классах

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 67 человек

Мини-курс

Основы классической механики

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психологическая экспертиза в работе с детьми и родителями

2 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 78 человек из 38 регионов
  • Этот курс уже прошли 48 человек

Мини-курс

Формирование здоровых детско-родительских отношений: влияние и преодоление сепарации

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 159 человек из 46 регионов
  • Этот курс уже прошли 85 человек