Информационная безопасность
Основные цели обеспечения информационной безопасности общества
К объектам, которым следует обеспечить информационную безопасность, относятся:
Информационные угрозы
Информационные угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные
Наиболее серьезная угроза исходит от компьютерных вирусов.
сетевые атаки
Случайные угрозы
Методы защиты информации
Методы защиты информации
Методы защиты информации
874.99K
Категория: ИнформатикаИнформатика

Информационная безопасность

1. Информационная безопасность

ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
Над
презентацией
работала
Васильева
Дарья
С т удентка 105
А группы

2.

Информационная безопасность — совокупность мер
по защите информационной среды общества и
человека.
Информационная среда — это совокупность условий,
средств и методов на базе компьютерных систем,
предназначенных для создания и использования
информационных ресурсов.

3.

Противоправные воздействия на информационную среду
могу т наносить ущерб интересам человека и общества,
поэтому одной из задач информатизации является
обеспечение информационной безопасности. Должна быть
обеспечена защита информационной среды от
информационных угроз, то ес ть не только защита
информации, но и информационная безопасность самого
человека и всего общества.

4. Основные цели обеспечения информационной безопасности общества

ОС Н ОВН Ы Е Ц Е Л И ОБ Е С П Е Ч ЕН ИЯ И Н Ф ОР МАЦ ИОН Н ОЙ
Б Е З ОП АС Н ОС ТИ ОБ Щ Е С Т ВА
защита национальных интересов
обеспечение человека и общества достоверной и полной
информацией
правовая защита человека и общества при получении,
распространении и использовании информации

5. К объектам, которым следует обеспечить информационную безопасность, относятся:

К ОБ Ъ Е КТАМ, КОТОР Ы М С Л Е ДУ ЕТ ОБ Е С П Е Ч ИТЬ
И Н Ф ОР М АЦ ИОН Н УЮ Б Е З ОП АС Н ОС ТЬ, ОТ Н ОС Я ТС Я :
информационные ресурсы;
система создания, распространения и использования
информационных ресурсов;
информационная инфраструкт ура общества
(информационные коммуникации, сети связи, центры
анализа и обработки данных, системы и средства защиты
информации);
средства массовой информации;
права человека и государства на получение,
распространение и использование информации;
защита интеллект уальной собственности и
конфиденциальной информации.

6. Информационные угрозы

И Н Ф ОР М АЦ ИОН Н ЫЕ У Г Р О З Ы
К ис точникам основных внешних угроз для России относятся:
политика с тран, п ротиводейс твующая дос т упу к мировым
дос тижениям в области информационных технологий;
«информационная война», на рушающая функционирование
информационной среды в с тране;
прес т упная деятельнос ть, на правленная п ротив национальных
интересов.
К ис точникам основных вну тренних угроз для России относятся:
отс тавание от ведущих с тран мира по уровню информатизации;
технологическое отс тавание э лектронной п ромышленности в
области производства информационной и телекоммуникационной
техники;
снижение уровня образованнос ти граждан, препятс твующее работе в
информационной среде.

7. Информационные угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные

И Н Ф ОР М АЦ ИОН Н ЫЕ У Г Р О З Ы Б Е З ОП АС Н ОС ТИ И Н Ф ОР М АЦ ИИ
М ОЖ Н О РА З ДЕ ЛИТЬ Н А П Р Е Д Н АМЕР ЕН Н ЫЕ
( Н Е СА Н КЦ ИОН ИР ОВАН Н ЫЙ Д ОС Т УП ) И С Л У Ч АЙН ЫЕ
Преднамеренные угрозы час то называют
несанкционированным дос т упом, атакой, нападением. Эти
угрозы связаны с дейс твиями человека, причинами которых
могу т быть: самоу тверждение своих способностей (хакеры),
недовольство своей жизненной сит уацией, материальный
интерес, развлечение и т. п .
Преднамеренные угрозы в компьютерных сис темах могу т
осуществляться через каналы дос т упа к информации:
компьютерное рабочее мес то служащего;
компьютерное рабочее мес то админис тратора компьютерной
сис темы;
внешние носители информации (диски, ленты, бумажные
носители);
внешние каналы связи.

8. Наиболее серьезная угроза исходит от компьютерных вирусов.

Н А И Б ОЛ ЕЕ С Е РЬЕ ЗНАЯ У Г РО ЗА И СХОД ИТ ОТ
КОМ П ЬЮТЕ РН Ы Х ВИ Р УСОВ .
Ущерб от компьютерных вирусов может быть
разнообразным, начиная от посторонних надписей,
возникающих на экране монитора, и заканчивая хищением
и удалением информации, находящейся на зараженном
компьютере.
Среди вредоносных программ особое место занимают
«троянские кони», которые могу т быть незаметно для
владельца ус тановлены и запущены на его компьютере.
Различные варианты «троянских коней» делают возможным
просмотр содержимого экрана, перехват вводимых с
клавиат уры команд, кражу и изменение паролей и файлов и
т. п.

9. сетевые атаки

С Е Т Е ВЫЕ АТАКИ
В последнее время среди распространенных компьютерных
угроз с тали фигурировать сетевые атаки. Атаки
злоумышленников имеют целью выведение из с троя
определенных узлов компьютерной сети. Эти атаки получили
название «отказ в обслуживании» (« denial of service»).
Выведение из с троя некоторых узлов сети даже на
ограниченное время может привести к очень серьезным
последствиям. Например, отказ в обслуживании сервера
платежной системы банка приведет к невозможности
осуществления платежей и, как следствие, к большим
прямым и косвенным финансовым потерям.

10. Случайные угрозы

С Л У Ч АЙН ЫЕ У Г Р О З Ы
Случайные угрозы проявляются в том, что информация в
процессе ввода, хранения, обработки, вывода и передачи
подвергается различным воздейс твиям. Случайные факторы,
определяющие подобные воздейс твия, связаны как с
непредвиденными сит уациями (форс -мажорные
обс тоятельства), так и с человеческим фактором (ошибками,
халатностью, небрежностью при работе с информацией). Так,
например, в компьютерных сис темах причинами случайных
воздейс твий могу т быть:
ошибки пользователя компьютера;
ошибки профессиональных разработчиков информационных
сис тем: алгоритмические, программные, с трукт урные;
отказы и сбои аппарат уры, в том числе помехи и искажения
сигналов на линиях связи;
форс-мажорные обс тоятельства (авария, пожар, наводнение и
другие так называемые воздействия непреодолимой силы).

11. Методы защиты информации

М Е ТОДЫ ЗА Щ ИТЫ И Н Ф ОР М АЦ ИИ
Политика безопасности — это с овокупнос ть технических,
программных и организационных мер, направленных на защит у
информации в компьютерной сети .
Защита от х ищения информации обычно осуществляется с помощью
специальных программных средс тв. Несанкционированное
копирование и распрос транение программ и ценной компьютерной
информации является кражей интеллект уальной с обс твеннос ти.
Защищаемые программы подвергаются предварительной обработке,
приводящей исполняемый код программы в с ос тояние,
препятс твующее его выполнению на « чужих» компьютерах
( шифрование файлов, вс тавка парольной з ащиты, проверка
компьютера по его уникальным характерис тикам и т. п.). Другой
пример з ащиты: для предотвращения несанкционированного дос т упа
к информации в л окальной сети вводят сис тему разграничения
дос т упа как на аппаратном, т ак и на программном уровнях. В
качестве аппаратного средс тва разграничения дос т упа может
использоваться э лектронный ключ, подключаемый, например, в
разъем принтера.

12. Методы защиты информации

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Для защиты от компьютерных вирусов применяются
«иммуностойкие» программные средс тва (программы анализаторы), предусматривающие разграничение дос т упа,
самоконтроль и самовосстановление. Антивирусные средс тва
являются самыми распрос траненными средс твами защиты
информации.
В качес тве физической защиты компьютерных сис тем
используется специальная аппарат ура, позволяющая выявить
ус тройства промышленного шпионажа, исключить запись или
ретрансляцию излучений компьютера, а также речевых и
других несущих информацию сигналов. Это позволяет
предотвратить у течку информативных электромагнитных
сигналов за пределы охраняемой территории. Наиболее
эффективным средс твом защиты информации в каналах связи
является применение специальных протоколов и криптографии
(шифрования).

13. Методы защиты информации

М Е ТОДЫ ЗА Щ ИТЫ И Н Ф ОР М АЦ ИИ
Для защиты информации от случайных информационных
угроз например, в компьютерных системах, применяются
средства повышения надежности аппарат уры:
повышение надежности работы электронных и
механических узлов и элементов;
с трукт урная избыточность — дублирование или у троение
элементов, ус тройств, подсистем;
функциональный контроль с диагностикой отказов, то есть
обнаружение сбоев, неисправностей и программных
ошибок и исключение их влияния на процесс обработки
информации, а также указание места отказавшего
элемента.
English     Русский Правила