kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Основы зашиты информации

Нажмите, чтобы узнать подробности

Основы зашиты информации. Сервисные программные средства

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Основы зашиты информации»

Основы защиты информации . Сервисные программные средства   Выполнила: студент группы Б-5104 Цыренжапова С. Проверила: старший преподаватель Ванзатова Е.О.

Основы защиты информации . Сервисные программные средства

Выполнила: студент группы Б-5104

Цыренжапова С.

Проверила: старший преподаватель

Ванзатова Е.О.

Защита информации –  это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации
  • Защита информации –  это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации
Защита информации включает в себя :

Защита информации включает в себя :

  •   обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;
  • •  недопущение подмены элементов информации при сохранении ее целостности;
  • •  отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;
  • •  приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.
Комплекс мер для защиты компьютерной информации:

Комплекс мер для защиты компьютерной информации:

  • организационные меры защиты информации
  • аппаратные средства защиты информации
  • программные средства защиты информации
Организационные меры  защиты информации:

Организационные меры защиты информации:

  • Ограничение круга лиц, имеющих доступ к ресурсам вычислительных систем. Ограничения касаются использования принадлежащих пользователям сменных носителей (дискет, компакт-дисков и флэш-памяти), допуска на рабочие места посторонних лиц (детей или других родственников и знакомых сотрудников), а также самостоятельной установки или удаления программ.
Аппаратные средства  защиты информации:

Аппаратные средства защиты информации:

  • средства авторизации пользователей : от считывателей магнитных карт до сканеров сетчатки глаза;
  • источники бесперебойного питания ( ИБП, англ ., UPS – Uninterruptible Power Supply );
  • RAID-массивы , обеспечивающие восстановление информации на диске и быструю замену неисправного диска без остановки работы системы ( «hot swap» );
  • кластеры из нескольких отдалённых компьютеров, совместно решающих общие задачи («горячее» резервирование).
Программные средства защиты информации :

Программные средства защиты информации :

  • 1 . Ограничение бюджета (прав доступа) пользователей с применением логинов и паролей.
  • 2. Резервное копирование (backup) при разработке документов.
  • 3. Защита документов и архивов двумя паролями двух типов.
  • 4. Соблюдение пяти принципов долговременного хранения информации.
  • 5. Использование антивирусных программ.
  • 6. Использование брандмауэров (англ., firewall , файрволл ) для защиты от несанкционированного доступа к компьютеру при подключении к Internet.
  • 7. Использование брандмауэров (англ., firewall , файрволл ) для защиты от несанкционированного доступа к компьютеру при подключении к Internet.
  • 8. Сопровождение документов электронной цифровой подписью и сертификатом.
  • 9. Ведение журналов протоколирования действий пользователей

  • Программно-технические средства , это средства, направленные на контроль компьютерных сущностей – оборудования, программ или данных – образуют последний и самый важный рубеж информационной безопасности.
идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии. Центральным для программно-технического уровня является понятие сервиса безопасности, к которому относятся следующие основные и вспомогательные сервисы : идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.
  • идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.

Центральным для программно-технического уровня является понятие сервиса безопасности, к которому относятся следующие основные и вспомогательные сервисы :

  • идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.
Выделяют следующие способы идентификации и аутентификации:

Выделяют следующие способы идентификации и аутентификации:

  • · парольные методы;
  • · методы с применением специализированных аппаратных средств;
  • · методы, основанные на анализе биометрических характеристик пользователя.
При осуществлении протоколирования и аудита преследуются следующие цели:

При осуществлении протоколирования и аудита преследуются следующие цели:

  • · обеспечить подотчетность пользователей и администраторов;
  • · обеспечить возможность реконструкции последовательности событий;
  • · обнаружить попытки нарушений информационной безопасности;
  • · предоставить информацию для выявления и анализа проблем.
Программно-технические средства используются в системе защиты информации по следующим направлениям:

Программно-технические средства используются в системе защиты информации по следующим направлениям:

  • · защита объектов корпоративных систем;
  • · защита процессов, процедур и программ обработки информации;
  • · защита каналов связи;
  • · подавление побочных электромагнитных излучений;
  • · управление системой защиты.
Для того чтобы сформировать оптимальный комплекс программно-технических средств защиты информации, необходимо пройти следующие этапы:

Для того чтобы сформировать оптимальный комплекс программно-технических средств защиты информации, необходимо пройти следующие этапы:

  • · определение информационных и технических ресурсов, подлежащих защите;
  • · выявление полного множества потенциально возможных угроз и каналов утечки информации;
  • · проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
  • · определение требований к системе защиты;
  • · осуществление выбора средств защиты информации и их характеристик;
  • · внедрение и организация использования выбранных мер, способов и средств защиты;
  • · осуществление контроля целостности и управление системой защиты.
Информация сегодня стоит дорого и её необходимо охранять. Информацией владеют и используют все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим. Для предотвращения потери информации и разрабатываются различные способы ее технической защиты, которые используются на всех этапах работы с ней, защищая от повреждений и внешних воздействий.

Информация сегодня стоит дорого и её необходимо охранять. Информацией владеют и используют все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим. Для предотвращения потери информации и разрабатываются различные способы ее технической защиты, которые используются на всех этапах работы с ней, защищая от повреждений и внешних воздействий.

Спасибо  за  внимание!

Спасибо за внимание!


Получите в подарок сайт учителя

Предмет: Информатика

Категория: Презентации

Целевая аудитория: Прочее.
Урок соответствует ФГОС

Скачать
Основы зашиты информации

Автор: Хамидова Дилфуза Илхомовна

Дата: 07.06.2022

Номер свидетельства: 609091

Похожие файлы

object(ArrayObject)#851 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(133) "Конспект урока технологии в 6 классе по теме" Интерьер жилого помещения". "
    ["seo_title"] => string(87) "konspiekt-uroka-tiekhnologhii-v-6-klassie-po-tiemie-intier-ier-zhilogho-pomieshchieniia"
    ["file_id"] => string(6) "214222"
    ["category_seo"] => string(12) "tehnologiyad"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1432235580"
  }
}
object(ArrayObject)#873 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(110) "Конспект урока технологии 6 касс. Интерьер жилого помещения."
    ["seo_title"] => string(72) "konspiekt_uroka_tiekhnologhii_6_kass_intier_ier_zhilogho_pomieshchieniia"
    ["file_id"] => string(6) "402359"
    ["category_seo"] => string(12) "tehnologiyad"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1490182433"
  }
}
object(ArrayObject)#851 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(65) "Внеклассное мероприятие "Мода и мы" "
    ["seo_title"] => string(38) "vnieklassnoie-mieropriiatiie-moda-i-my"
    ["file_id"] => string(6) "130050"
    ["category_seo"] => string(12) "tehnologiyad"
    ["subcategory_seo"] => string(12) "meropriyatia"
    ["date"] => string(10) "1415811045"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Проверка свидетельства