🗊Презентация Лекция защита информации

Категория: Менеджмент
Нажмите для полного просмотра!
Лекция защита информации   , слайд №1Лекция защита информации   , слайд №2Лекция защита информации   , слайд №3Лекция защита информации   , слайд №4Лекция защита информации   , слайд №5Лекция защита информации   , слайд №6Лекция защита информации   , слайд №7Лекция защита информации   , слайд №8Лекция защита информации   , слайд №9

Вы можете ознакомиться и скачать презентацию на тему Лекция защита информации . Доклад-сообщение содержит 9 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1






Лекция 3.. 
Автор 
Ст. преподаватель кафедры ФИОУ 
Васильченко А.А.
Описание слайда:
Лекция 3.. Автор Ст. преподаватель кафедры ФИОУ Васильченко А.А.

Слайд 2





Комплексный подход
	Проблема защиты информации относится к формально не определенным и слабо предсказуемым проблемам. 
Отсюда следуют два основных вывода:
надежная защита информации в компьютерной системе не может быть обеспечена только формальными методами;
защита информации в компьютерной системе не может быть абсолютной.
системность целевая, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;
системность пространственная, предполагающая взаимосвязанность защиты информации во всех элементах КС;
Описание слайда:
Комплексный подход Проблема защиты информации относится к формально не определенным и слабо предсказуемым проблемам. Отсюда следуют два основных вывода: надежная защита информации в компьютерной системе не может быть обеспечена только формальными методами; защита информации в компьютерной системе не может быть абсолютной. системность целевая, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества; системность пространственная, предполагающая взаимосвязанность защиты информации во всех элементах КС;

Слайд 3





Естественные и искусственные угрозы
Угрозы
Описание слайда:
Естественные и искусственные угрозы Угрозы

Слайд 4





Пространство угроз
Угрозы могут быть разделены на три основные группы:
угроза нарушения конфиденциальности, то есть  утечки информации ограниченного доступа, хранящейся в  компьютерной системе или передаваемой от одной  компьютерной системы  к другой;
угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в компьютерной системе или передаваемую между компьютерными системами или к несанкционированному изменению или уничтожению информации в результате случайной ошибки в работе программных или аппаратных средств;
угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).
Описание слайда:
Пространство угроз Угрозы могут быть разделены на три основные группы: угроза нарушения конфиденциальности, то есть утечки информации ограниченного доступа, хранящейся в компьютерной системе или передаваемой от одной компьютерной системы к другой; угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в компьютерной системе или передаваемую между компьютерными системами или к несанкционированному изменению или уничтожению информации в результате случайной ошибки в работе программных или аппаратных средств; угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).

Слайд 5





Утечка информации, каналы утечки
Результатом реализации угроз безопасности информации в компьютерной системе может быть утечка информации, ее утрата или искажение, блокирование информации. 
Косвенные каналы утечки ‒ не связанные с физическим доступом к элементам компьютерной системы:
использование подслушивающих устройств;
дистанционное видеонаблюдение;
перехват побочных электромагнитных излучений и наводок.
Описание слайда:
Утечка информации, каналы утечки Результатом реализации угроз безопасности информации в компьютерной системе может быть утечка информации, ее утрата или искажение, блокирование информации. Косвенные каналы утечки ‒ не связанные с физическим доступом к элементам компьютерной системы: использование подслушивающих устройств; дистанционное видеонаблюдение; перехват побочных электромагнитных излучений и наводок.

Слайд 6





Каналы утечки информации
Непосредственные каналы без физического доступа к элементам компьютерной системы:
хищение носителей информации;
сбор производственных отходов с информацией (бумажных и магнитных носителей);
намеренное копирование файлов других пользователей компьютерной системы;
чтение остаточной информации после выполнения заданий других пользователей (удаленных файлов, ошибочно сохраненных временных файлов);
копирование носителей информации;
намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;
маскировка под других пользователей путем похищения их паролей, карт и т.п.;
обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.
Описание слайда:
Каналы утечки информации Непосредственные каналы без физического доступа к элементам компьютерной системы: хищение носителей информации; сбор производственных отходов с информацией (бумажных и магнитных носителей); намеренное копирование файлов других пользователей компьютерной системы; чтение остаточной информации после выполнения заданий других пользователей (удаленных файлов, ошибочно сохраненных временных файлов); копирование носителей информации; намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС; маскировка под других пользователей путем похищения их паролей, карт и т.п.; обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

Слайд 7





Каналы утечки информации
Непосредственные каналы утечки с доступом к элементам компьютерной системы:
незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);
злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.
Описание слайда:
Каналы утечки информации Непосредственные каналы утечки с доступом к элементам компьютерной системы: незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены); злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке; злоумышленный вывод из строя средств защиты информации. Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

Слайд 8


Лекция защита информации   , слайд №8
Описание слайда:

Слайд 9


Лекция защита информации   , слайд №9
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию