Инфоурок Информатика ПрезентацииПрезентация по методам защиты информации "Технологии и продукты Microsoft в обеспечении информационной безопасности"

Презентация по методам защиты информации "Технологии и продукты Microsoft в обеспечении информационной безопасности"

Скачать материал
Скачать материал "Презентация по методам защиты информации "Технологии и продукты Microsoft в обеспечении информационной безопасности""

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Менеджер бизнес-процессов

Описание презентации по отдельным слайдам:

  • Технологии и продукты Microsoft в обеспечении информационной безопасностиЛекция

    1 слайд

    Технологии и продукты Microsoft в обеспечении информационной безопасности
    Лекция

  • 2ЦелиИзучить фундаментальные свойства оцифрованной информации 
Выявить причин...

    2 слайд

    2
    Цели
    Изучить фундаментальные свойства оцифрованной информации
    Выявить причины появления киберпреступности
    Рассмотреть примеры нерешенных проблем
    Понять причины, по которым совершенная защита информации невозможна
    Оценить роль криптографии в обеспечении информационной безопасности

  • 3Эпиграф «Все любят разгадывать других, но никто не любит быть разгаданным»...

    3 слайд

    3
    Эпиграф
    «Все любят разгадывать других, но никто не любит быть разгаданным»

    Франсуа VI де Ларошфуко

  • 4Рост количества атакВирусыПеребор паролей«Троянские кони»Подмена субъекта со...

    4 слайд

    4
    Рост количества атак
    Вирусы
    Перебор паролей
    «Троянские кони»
    Подмена субъекта соединения
    Перехват данных
    Автоматизированное сканирование
    Атаки типа «отказ в обслуживании»
    Атаки на общедоступные Web-сервисы
    Атаки типа «format string»
    Атаки типа «SQL Injection»
    Распределенные атаки
    1980 г.
    1985 г.
    1990 г.
    1995 г.
    2000 г.
    Stealth - сканирование
    Атаки типа «переполнение буфера»
    2005 г.
    6
    252
    1334
    2573
    9859
    21756
    52658
    73359
    137529
    Инсайдеры
    2008 г.

  • 5Что защищать?Бизнес-процессы компании
Информация (коммерческая тайна, персон...

    5 слайд

    5
    Что защищать?
    Бизнес-процессы компании
    Информация (коммерческая тайна, персональные данные, служебная тайна, банковская тайна и др.)
    Прикладное программное обеспечение (АБС, почтовые системы, комплексы ERP и др.)
    Общесистемное программное обеспечение (операционные системы, СУБД и др.)
    Аппаратное обеспечение (серверы, рабочие станции, жёсткие диски, съёмные носители и др.)
    Телекоммуникационное обеспечение (каналы связи, коммутаторы, маршрутизаторы и др.)

  • 6Безопасность и финансовый хаосЧеловеческий фактор
Злые инсайдеры
Уволенные п...

    6 слайд

    6
    Безопасность и финансовый хаос
    Человеческий фактор
    Злые инсайдеры
    Уволенные по сокращению сотрудники
    Потеря оборудования
    Кража ноутбуков
    Кража систем хранения
    Обеспечение ИБ!
    Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?

  • 7Тенденции рынка ИБПоявление нормативной базы в области информационной безопа...

    7 слайд

    7
    Тенденции рынка ИБ
    Появление нормативной базы в области информационной безопасности

    Изменение приоритетов

    Появление новых решений, ориентированных на противодействие внутренним угрозам безопасности

  • 8Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь л...

    8 слайд

    8
    Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации

    В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки

    Действия могут быть как умышленные, так и совершенные по неосторожности
    Базовые определения

  • 9Каналы утечки информацииМобильные накопители (USB, CD, DVD)
Ноутбуки, мобиль...

    9 слайд

    9
    Каналы утечки информации
    Мобильные накопители (USB, CD, DVD)
    Ноутбуки, мобильные устройства
    Электронная почта
    Интернет (форумы, веб-почта и т.д.)
    Печатающие устройства

  • 103 кита информационной безопасностиКонфиденциальность 1Целостность  2Доступн...

    10 слайд

    10
    3 кита информационной безопасности
    Конфиденциальность
    1
    Целостность
    2
    Доступность
    3
    2

  • 11Новые технологии Портативные и дешевые устройства хранения с высокой плотно...

    11 слайд

    11
    Новые технологии
    Портативные и дешевые устройства хранения с высокой плотностью записи
    Распространение Wi-fi
    Социальные сети: поколение Y
    Новое поколение хакеров
    RFID
    Все передается через цифровые каналы

  • 123 тенденции последних десятилетий 1Возможность получения доступа из любого...

    12 слайд

    12
    3 тенденции последних десятилетий
    1
    Возможность получения доступа из любого компьютера, подключенного к глобальной сети
    2
    Низкая стоимость сенсорных устройств
    3
    Тотальная оцифровка информации

  • 13Почему совершенная защита невозможнаВзгляд на обеспечение ИБ как дополните...

    13 слайд

    13
    Почему совершенная защита невозможна
    Взгляд на обеспечение ИБ как
    дополнительную функцию
    Нестабильность программного
    обеспечения
    Компьютер – система из множества
    компонентов, поставляемых
    различными вендорами
    Уязвимости
    Человеческий фактор

  • 14Вызов нового тысячелетияНеобратимый процесс развития технологий
Регулируемо...

    14 слайд

    14
    Вызов нового тысячелетия
    Необратимый процесс развития технологий
    Регулируемость деятельности в сети Интернет
    Терроризм
    ВЧЕРА: Защита материальных ценностей
    СЕГОДНЯ и ЗАВТРА: Защита нематериальных ценностей


  • 15Примеры нерешенных проблемИстинность данных
Актуальность данных
Доверие к р...

    15 слайд

    15
    Примеры нерешенных проблем
    Истинность данных
    Актуальность данных
    Доверие к результатам работы поисковых систем
    Удаление персональных данных из Интернета

  • 16Криптография Свобода слова 
Защита интеллектуальной собственности
Шифрован...

    16 слайд

    16
    Криптография
    Свобода слова 
    Защита интеллектуальной собственности
    Шифрование
    Управление идентичностью
    Цифровая подпись кода
    Доверенная платформа
    Разграничение доступа
    Построение VPN
    Гарантированное уничтожение информации
    Защита от физической кражи носителя информации

  • Спасибо за внимание!

    17 слайд

    Спасибо за внимание!

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 670 648 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 18.05.2022 223
    • PPTX 1.6 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Сеилханова Алмагуль Нургалиевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    • На сайте: 3 года и 11 месяцев
    • Подписчики: 0
    • Всего просмотров: 10481
    • Всего материалов: 16

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

HR-менеджер

Специалист по управлению персоналом (HR- менеджер)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Информатика: теория и методика преподавания с применением дистанционных технологий

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 20 человек из 12 регионов
  • Этот курс уже прошли 18 человек

Курс повышения квалификации

Методика преподавания информатики в начальных классах

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 67 человек

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Мини-курс

Эволюция и современное состояние искусства

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Самоповреждающее поведение у подростков: профилактика и методы работы

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 17 регионов

Мини-курс

Медико-педагогические аспекты обучения и тренировки

2 ч.

780 руб. 390 руб.
Подать заявку О курсе