Защита информации презентация

Содержание

Слайд 2

Основные определения

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Информационная безопасность

– защита целостности– защита целостности, доступности– защита целостности, доступности и конфиденциальности информации.

Слайд 3

- возможность за приемлемое время получить требуемую информационную услугу.

Доступность

Слайд 4

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Целостность

Слайд 5

- защита от несанкционированного доступа к информации.

Конфиденциальность

Слайд 6

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой,

а тот, кто предпринимает такую попытку, - злоумышленником.

Угрозы

Слайд 7

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки

штатных пользователей.

Угрозы доступности

Слайд 8

Повреждение или разрушение оборудования (в том числе носителей данных).

Угрозы доступности

Слайд 9

Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).

Угрозы доступности

Слайд 10

Кражи и подлоги.
Дублирование данных.
Внесение дополнительных сообщений.
Нарушение целостности программ (внедрение вредоносного кода).

Угрозы целостности

Слайд 11

Раскрытие паролей.
Перехват данных.
Кража оборудования.
Маскарад – выполнение действий под видом лица, обладающим полномочиями для

доступа к данным.

Угрозы конфиденциальности

Слайд 12

Безопасность зданий, где хранится информация.
Контроль доступа.
Разграничение доступа.
Дублирование канала связи и создание резервных копий.
Криптография.
Использование

специальных программ.

Способы защиты информации

Слайд 13

Для защиты от несанкционированного доступа к информации используются пароли:
Вход по паролю может быть

установлен в программе BIOS.
Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

Контроль доступа

Слайд 14

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них

могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

Разграничение доступа

Слайд 15

К ним относятся системы идентификации по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной оболочке глаз.
Изображению лица.
Геометрии ладони руки.

Биометрические

системы защиты

Слайд 16

Идентификация по отпечаткам пальцев

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры,

флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

Слайд 17

Идентификация по характеристикам речи

Идентификация человека по голосу — один из традиционных способов распознавания,

интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.
Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

Слайд 18

Идентификация по радужной оболочке глаза

Для идентификации по радужной оболочке глаза применяются специальные сканеры,

подключенные к компьютеру.

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.
Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

Слайд 19

Идентификация по изображению лица

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание

человека происходит на расстоянии.
Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

Слайд 20

Идентификация по ладони руки

В биометрике в целях идентификации используется простая геометрия руки —

размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

Слайд 21

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения

данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

Использование специальных программ

Слайд 22

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись

съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

Использование специальных программ

Слайд 23

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё

Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

Использование специальных программ

Слайд 24

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows.

Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

Использование специальных программ

Имя файла: Защита-информации.pptx
Количество просмотров: 65
Количество скачиваний: 0