Презентация Лекция защита информации

Категория: Менеджмент


500500500500500500500500500

Вы можете ознакомиться и скачать презентацию на тему Лекция защита информации . Доклад-сообщение содержит 9 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.


Слайды и текст этой презентации

Слайд 1
Описание слайда:
Лекция 3.. Автор Ст. преподаватель кафедры ФИОУ Васильченко А.А.

Слайд 2
Описание слайда:
Комплексный подход Проблема защиты информации относится к формально не определенным и слабо предсказуемым проблемам. Отсюда следуют два основных вывода: надежная защита информации в компьютерной системе не может быть обеспечена только формальными методами; защита информации в компьютерной системе не может быть абсолютной. системность целевая, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества; системность пространственная, предполагающая взаимосвязанность защиты информации во всех элементах КС;

Слайд 3
Описание слайда:
Естественные и искусственные угрозы Угрозы

Слайд 4
Описание слайда:
Пространство угроз Угрозы могут быть разделены на три основные группы: угроза нарушения конфиденциальности, то есть утечки информации ограниченного доступа, хранящейся в компьютерной системе или передаваемой от одной компьютерной системы к другой; угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в компьютерной системе или передаваемую между компьютерными системами или к несанкционированному изменению или уничтожению информации в результате случайной ошибки в работе программных или аппаратных средств; угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).

Слайд 5
Описание слайда:
Утечка информации, каналы утечки Результатом реализации угроз безопасности информации в компьютерной системе может быть утечка информации, ее утрата или искажение, блокирование информации. Косвенные каналы утечки ‒ не связанные с физическим доступом к элементам компьютерной системы: использование подслушивающих устройств; дистанционное видеонаблюдение; перехват побочных электромагнитных излучений и наводок.

Слайд 6
Описание слайда:
Каналы утечки информации Непосредственные каналы без физического доступа к элементам компьютерной системы: хищение носителей информации; сбор производственных отходов с информацией (бумажных и магнитных носителей); намеренное копирование файлов других пользователей компьютерной системы; чтение остаточной информации после выполнения заданий других пользователей (удаленных файлов, ошибочно сохраненных временных файлов); копирование носителей информации; намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС; маскировка под других пользователей путем похищения их паролей, карт и т.п.; обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

Слайд 7
Описание слайда:
Каналы утечки информации Непосредственные каналы утечки с доступом к элементам компьютерной системы: незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены); злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке; злоумышленный вывод из строя средств защиты информации. Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Слайд 8
Описание слайда:

Слайд 9
Описание слайда:



Похожие презентации

Mypresentation.ru

Загрузить презентацию