kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Презентация на тему "Защита информации"

Нажмите, чтобы узнать подробности

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования. 

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Презентация на тему "Защита информации"»

ЗАЩИТА  ИНФОРМАЦИИ

ЗАЩИТА ИНФОРМАЦИИ

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Защита информации

– это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Почему возникла необходимость защиты информации Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Почему возникла необходимость защиты информации

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Зачем защищать информацию? Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

Зачем защищать информацию?

Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

Вид защиты Методы защиты От сбоев оборудования  Архивация и резервирование файлов От случайной потери или искажения информации, хранящейся в компьютере  Запрос на подтверждение выполнения команд, изменяющих файлы (например, при замене файла); От компьютерных вирусов •  установка специальных атрибутов документов и программ (только чтение, скрытый);  Архивация и резервирование файлов Профилактические меры для уменьшения вероятности заражения; От несанкционированного доступа к информации  (её использования, изменения, распространения) •  возможность отмены неверного действия или восстановления ошибочно удалённого файла; •  использование антивирусных программ. •  Шифрование; •  разграничение доступа пользователей к ресурсам ПК. •  паролирование; •  « электронные замки » ; •  административные и правоохранительные меры.

Вид защиты

Методы защиты

От сбоев оборудования

Архивация и резервирование файлов

От случайной потери или искажения информации, хранящейся в компьютере

  • Запрос на подтверждение выполнения команд, изменяющих файлы (например, при замене файла);

От компьютерных вирусов

• установка специальных атрибутов документов и программ (только чтение, скрытый);

  • Архивация и резервирование файлов
  • Профилактические меры для уменьшения вероятности заражения;

От несанкционированного доступа к информации (её использования, изменения, распространения)

• возможность отмены неверного действия или восстановления ошибочно удалённого файла;

• использование антивирусных программ.

• Шифрование;

• разграничение доступа пользователей к ресурсам ПК.

• паролирование;

• « электронные замки » ;

• административные и правоохранительные меры.

Автоматическое резервирование файлов При использовании программ автоматического резервирования команда на сохранение файла автоматически дублируется и файл сохраняется на двух автономных носителях , например, на двух винчестерах. Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Автоматическое резервирование файлов

При использовании программ автоматического резервирования команда на сохранение файла автоматически дублируется и файл сохраняется на двух автономных носителях , например, на двух винчестерах. Выход из строя одного из них не приводит к потере информации.

Резервирование файлов широко используется, в частности, в банковском деле.

Система безопасности является надёжной,  когда стоимость взлома дороже защиты!

Система безопасности является надёжной, когда стоимость взлома дороже защиты!

Виды  компьютерных преступлений Несанкционированный доступ к информации, Ввод логических бомб, Разработка и распространение вирусов, Преступная небрежность в разработке, Подделка компьютерной информации, Хищение компьютерной информации.

Виды компьютерных преступлений

  • Несанкционированный доступ к информации,
  • Ввод логических бомб,
  • Разработка и распространение вирусов,
  • Преступная небрежность в разработке,
  • Подделка компьютерной информации,
  • Хищение компьютерной информации.

Меры, предупреждающие компьютерные преступления Технические Организационные Правовые Защиту информации в компьютерах следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры.

Меры, предупреждающие компьютерные преступления

  • Технические
  • Организационные
  • Правовые

Защиту информации в компьютерах следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры.

Технические меры -защита от несанкционированного доступа к системе -резервирование особо важных компьютерных подсистем -организация вычислительных сетей -установка противопожарного оборудования -оснащение замками, сигнализациями.

Технические меры

-защита от несанкционированного доступа к системе

-резервирование особо важных компьютерных подсистем

-организация вычислительных сетей

-установка противопожарного оборудования

-оснащение замками, сигнализациями.

Организационные меры охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности  (после выхода из строя), универсальность средств защиты от всех пользователей.

Организационные меры

  • охрана вычислительного центра,
  • тщательный подбор персонала,
  • наличие плана восстановления работоспособности (после выхода из строя),
  • универсальность средств защиты от всех пользователей.

Правовые меры  Разработка норм, устанавливающих ответственность за компьютерные преступления; Защита авторских прав программистов; Совершенствование уголовного и гражданского законодательства.

Правовые меры

  • Разработка норм, устанавливающих ответственность за компьютерные преступления;
  • Защита авторских прав программистов;
  • Совершенствование уголовного и гражданского законодательства.

«Законодательство в сфере информации» 10 основных законов , в которых: определяются основные термины и понятия, регулируются вопросы о распространении информации, охрана авторских прав, имущественные и неимущественные отношения.

«Законодательство в сфере информации»

10 основных законов , в которых:

  • определяются основные термины и понятия,
  • регулируются вопросы о распространении информации,
  • охрана авторских прав,
  • имущественные и неимущественные отношения.

Статья 273 УК РФ  Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, приводящие к несанкционированному уничтожению. Защищает права владельца. Уголовная ответственность в результате создания программы. Для привлечения достаточен сам факт создания программ.

Статья 273 УК РФ

  • Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, приводящие к несанкционированному уничтожению.
  • Защищает права владельца.
  • Уголовная ответственность в результате создания программы.
  • Для привлечения достаточен сам факт создания программ.

Правовая охрана информации  регулируется законами РФ Закон РФ «О правовой охране программ ЭВМ и БД» от 23 сентября 1992 года. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Но правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма. Закон РФ «Об электронно-цифровой подписи» от 10 января 2002 года.

Правовая охрана информации регулируется законами РФ

Закон РФ «О правовой охране программ ЭВМ и БД» от 23 сентября 1992 года.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Но правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Закон РФ «Об электронно-цифровой подписи» от 10 января 2002 года.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из 3-х элементов: буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет. буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-1997.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из 3-х элементов:

  • буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет.
  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком. Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронно-цифровая подпись В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Электронно-цифровая подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Примеры ошибок при работе с информацией Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент.

Примеры ошибок при работе с информацией

Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевый элемент.

Примеры ошибок при работе с информацией В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

Примеры ошибок при работе с информацией

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

Примеры ошибок при работе с информацией В 1971 году на Нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Примеры ошибок при работе с информацией

В 1971 году на Нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.

Некорректная работа пользователей и обслуживающего персонала 80-90% угроз информационной безопасности крупных компаний исходит от «внутреннего врага»- небрежных пользователей, которые могут, например, скачать из сети файл с вирусом.

Некорректная работа пользователей и обслуживающего персонала

80-90% угроз информационной безопасности крупных компаний исходит от «внутреннего врага»- небрежных пользователей, которые могут, например, скачать из сети файл с вирусом.

Технические сбои оборудования Предотвращение нарушений работы кабельной системы Защита при отключении электропитания Предотвращение сбоя дисковых систем

Технические сбои оборудования

Предотвращение нарушений работы кабельной системы

Защита при отключении электропитания

Предотвращение сбоя дисковых систем

Несанкционированный доступ извне   « Хакер » — это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум). профессионалы, связанные с информационной безопасностью хакеры ( кракеры

Несанкционированный доступ извне

« Хакер » — это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум).

профессионалы, связанные с информационной безопасностью

хакеры (

кракеры

Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты.  Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам.

Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты.

Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам.

Кракеры вандалы проникновение в систему с целью ее полного уничтожения шутники известность, достигаемая путем проникновения в систему взломщики взлом системы с целью получения наживы путем кражи или подмены информации

Кракеры

вандалы

проникновение в систему с целью ее полного уничтожения

шутники

известность, достигаемая путем проникновения в систему

взломщики

взлом системы с целью получения наживы путем кражи или подмены информации

Защита информации в Интернете

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Брандмауэр Файрвол (брандмауэр ) — это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.

Брандмауэр

Файрвол (брандмауэр ) — это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения.

Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.

Защита программ от нелегального копирования и использования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии. Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Международные документы  о защите информации

Международные документы о защите информации

  • Бернская конвенция об охране литературных и художественных произведений 1886г.
  • Всемирная конвенция об авторском праве 1952г.
Документы Российской Федерации

Документы Российской Федерации

  • Конституция Российской Федерации ст. 44.
  • Гражданский Кодекс Российской Федерации.
  • Закон об авторском праве и смежных правах 1993г.
  •   Закон Российской Федерации «О правовой охране программ для ЭВМ и баз данных» 1992г.
  •  
Знак охраны авторского права Латинская буква С внутри круга ©, Имя обладателя исключительных авторских прав, Дата первого опубликования. ПРИМЕР: © Корпорация Microsoft, 1993-1997

Знак охраны авторского права

  • Латинская буква С внутри круга ©,
  • Имя обладателя исключительных авторских прав,
  • Дата первого опубликования.

ПРИМЕР:

© Корпорация Microsoft, 1993-1997

Личные неимущественные права авторов программ для ЭВМ и БД

Личные неимущественные права авторов программ для ЭВМ и БД

  • Право авторства,
  • Право на имя,
  • Право на обнародование,
  • Право на защиту репутации.
Имущественные права авторов программ для ЭВМ и БД Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

Имущественные права авторов программ для ЭВМ и БД

Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

Выписка из Уголовного кодекса Российской Федерации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается

  • штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
  • либо исправительными работами на срок от шести месяцев до одного года,
  • либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются

  • лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается

  • лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
  • либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
  • либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

Биометрические системы защиты

Биометрические системы защиты

  • По отпечаткам пальцев,
  • По характеристикам речи,
  • По геометрии ладоней рук,
  • По изображению лица,
  • По радужной оболочке глаза.
30 ноября  ВСЕМИРНЫЙ ДЕНЬ ЗАЩИТЫ ИНФОРМАЦИИ Объявлен он был в 1988 году Ассоциацией компьютерного оборудования с целью еще раз напомнить всем пользователям о необходимости поддержания защиты своих компьютеров и хранящейся на них информации. В тот год впервые произошла атака компьютеров «червем» Морриса, в результате чего было заражено 6 тысяч узлов предшественницы Интернета – сети ARPANET. Эта атака повлекла за собой ущерб в 96 млн долларов США. Автора этого вируса могли бы и не найти, однако Роберта Морриса, аспиранта Корнельского университета, заставил сознаться его собственный отец. Моррис получил 3 года условного тюремного заключения и 400 часов общественно-полезных работ. Кроме того, он выплатил штраф 10 500 долларов. Так как в 1988 году это была первая массовая эпидемия, поразившая компьютеры, специалисты стали всерьез задумываться о комплексном подходе к обеспечению безопасности информационных ресурсов.

30 ноября ВСЕМИРНЫЙ ДЕНЬ

ЗАЩИТЫ ИНФОРМАЦИИ

Объявлен он был в 1988 году Ассоциацией компьютерного оборудования с целью еще раз напомнить всем пользователям о необходимости поддержания защиты своих компьютеров и хранящейся на них информации.

В тот год впервые произошла атака компьютеров «червем» Морриса, в результате чего было заражено 6 тысяч узлов предшественницы Интернета – сети ARPANET. Эта атака повлекла за собой ущерб в 96 млн долларов США. Автора этого вируса могли бы и не найти, однако Роберта Морриса, аспиранта Корнельского университета, заставил сознаться его собственный отец. Моррис получил 3 года условного тюремного заключения и 400 часов общественно-полезных работ. Кроме того, он выплатил штраф 10 500 долларов. Так как в 1988 году это была первая массовая эпидемия, поразившая компьютеры, специалисты стали всерьез задумываться о комплексном подходе к обеспечению безопасности информационных ресурсов.

Каким образом лучше выбирать составляющие для пароля? Не применять пароль, который является словарным словом. Если есть возможность, то можно использовать знаки препинания. Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9. Оптимальным для составления пароля является количество цифр (букв) от 8 – 10. Использовать последние символы из списка цифр, знаков или алфавита. Остерегаться программ перехватчиков. ValenTINA84 Valentina

Каким образом лучше выбирать составляющие для пароля?

  • Не применять пароль, который является словарным словом.
  • Если есть возможность, то можно использовать знаки препинания.
  • Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.
  • Оптимальным для составления пароля является количество цифр (букв) от 8 – 10.
  • Использовать последние символы из списка цифр, знаков или алфавита.
  • Остерегаться программ перехватчиков.

ValenTINA84

Valentina

Фишинг «Если не сообщите данные в течении недели, вы будете заблокированы» «Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль» Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.

Фишинг

«Если не сообщите данные в течении недели, вы будете заблокированы»

«Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»

Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.

Вопросы

Вопросы

  • Как можно зафиксировать свое авторское право на программный продукт?
  • Почему компьютерное пиратство наносит ущерб обществу?
  • Какие существуют программные и аппаратные способы защиты информации?


Получите в подарок сайт учителя

Предмет: Информатика

Категория: Презентации

Целевая аудитория: 10 класс.
Урок соответствует ФГОС

Скачать
Презентация на тему "Защита информации"

Автор: Логвинова Елена Викторовна

Дата: 31.03.2016

Номер свидетельства: 313263

Похожие файлы

object(ArrayObject)#853 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(87) "Комплексная работа по теме «Защита информации»"
    ["seo_title"] => string(49) "kompleksnaia_rabota_po_teme_zashchita_informatsii"
    ["file_id"] => string(6) "515883"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1561375204"
  }
}
object(ArrayObject)#875 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(126) "Презентация - лекция на тему "Защита информации. Компьютерные вирусы""
    ["seo_title"] => string(72) "prezentatsiia_lektsiia_na_temu_zashchita_informatsii_kompiuternye_virusy"
    ["file_id"] => string(6) "604459"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(11) "presentacii"
    ["date"] => string(10) "1649473255"
  }
}
object(ArrayObject)#853 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(121) "Обучающая презентация по информатике на тему «Защита информации»"
    ["seo_title"] => string(74) "obuchaiushchaia_prezentatsiia_po_informatike_na_temu_zashchita_informatsii"
    ["file_id"] => string(6) "491404"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(11) "presentacii"
    ["date"] => string(10) "1545119475"
  }
}
object(ArrayObject)#875 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(69) "Разработка урока  "Защита информации" "
    ["seo_title"] => string(38) "razrabotka-uroka-zashchita-informatsii"
    ["file_id"] => string(6) "148079"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1419576427"
  }
}
object(ArrayObject)#853 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(73) "Защита информации в компьютерных сетях "
    ["seo_title"] => string(48) "zashchita-informatsii-v-komp-iutiernykh-sietiakh"
    ["file_id"] => string(6) "155077"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1421239856"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства