Похожие презентации:
Информационная безопасность и защита информации
1.
Информационная безопасностьи защита информации
Дарья Михайлова
Дарья Склярова
21211
Академия индустрии красоты «Локон»
2.
Информационная безопасность и защитаинформации.
1) Термин «информационная безопасность».
2) Цели информационной безопасности.
3) Объекты обеспечения информационной безопасности.
4) Источники информационных угроз.
5) Виды информационных угроз.
6) Компьютерные вирусы.
- По величине вредного воздействия.
- По среде обитания.
- По алгоритму работы.
7) Антивирусные программы.
- Достоинства
- Недостатки.
8) Методы защиты информации.
- Технические средства.
- Аппаратные средства.
- Программные средства.
9) Политика безопасности.
10) Заключение. Мои личные методы защиты компьютера и смартфона.
3.
Термин "информационная безопасность".Информационная безопасность — практика
предотвращения
несанкционированного
доступа,
использования,
раскрытия,
искажения,
изменения,
исследования,
записи или уничтожения информации.
4.
Цели информационной безопасности.Целью
ИБ
является
обеспечение
конфиденциальности,
целостности
и
доступности информации для ее законных
владельцев. Для достижения этой цели
используются
различные
методы
и
технологии,
включая
криптографию,
аутентификацию, авторизацию, контроль
доступа и многое другое.
5.
Объекты обеспечения информационнойбезопасности.
1.
Физические объекты
физических объектов.
-
устройства
для
защиты
2.
Логические объекты
информации.
-
программы
для
защиты
3. Организационные объекты - политики, процедуры и
практики для обеспечения безопасности информации.
4.
Человеческие объекты - люди, занимающиеся
обеспечением безопасности информации.
5. Технические объекты - средства для обеспечения
безопасности информации на уровне системы или
приложения.
6.
Источники информационных угроз.1. Человеческий фактор - ошибки и действия людей, как
намеренные, так и ненамеренные.
2.
Технический фактор - уязвимости программного и
аппаратного обеспечения и отсутствие необходимых мер
защиты.
3. Природные и техногенные факторы - неблагоприятные
погодные условия, отказ оборудования, разрушения систем
связи и энергоснабжения.
4. Юридический фактор - несоблюдение законодательства и
нарушения прав интеллектуальной собственности.
7.
Виды информационных угроз:- Вредоносное ПО
- Хакерские атаки
- Фишинг
- Социальная инженерия
- Утечки информации
- Сбои в работе системы
- Кража устройств
8.
Компьютерные вирусыВелечина вредного воздействия варьируется от незначительных до
катастрофических последствий, таких как потеря данных или
даже поломка аппаратуры.
Среда обитания вирусов - операционные системы, приложения,
электронные письма, веб-страницы и другие цифровые объекты.
Алгоритмы работы вирусов включают инъекцию кода, маскировку
под легитимные файлы и распространение через сети и т.д.
9.
Антивирусные программы:Достоинства: Защищают компьютер от вирусов и
других вредоносных программ, обнаруживают и
удаляют угрозы, могут предотвратить потерю
данных и повреждение системы.
Недостатки: Могут замедлять работу компьютера,
могут давать ложные срабатывания, не всегда
могут распознать новые или неизвестные
угрозы, некоторые платные программы могут
быть дорогими.
10.
Методы защиты информации:1) Технические средства: Использование средств связи и
передачи
данных,
защита
сетевых
соединений,
использование криптографических методов.
2) Аппаратные средства: Защита компьютеров и серверов от
несанкционированного
доступа,
использование
биометрических
устройств
для
идентификации
пользователя.
3) Программные средства: Установка антивирусных программ,
использование программ для шифрования данных,
настройка прав доступа к информации, использование
программ
для
мониторинга
и
обнаружения
несанкционированного доступа.
11.
Политика безопасности.Политика безопасности - это набор правил и процедур,
разработанных
организацией
для
защиты
конфиденциальной информации и других ценностей. Она
описывает, как организация определяет, классифицирует,
обрабатывает и хранит информацию, а также какие меры
безопасности применяются для защиты этой информации
от несанкционированного доступа, изменения или
уничтожения. Политика безопасности также описывает,
какие ответственности несут сотрудники организации в
отношении защиты информации и каким образом
проводится ее проверка.
12.
Мои личные методы защиты компьютера и смартфона.1)
Установка
обновление
надежного
антивируса
2)
Использование
аутентификации
3)
Регулярное обновление
установленных приложений
сложных
паролей
и
регулярное
и
его
двухфакторной
операционной
системы
и
4) Осторожное отношение к подозрительным сообщениям,
электронным письмам и веб-сайтам
5)
Резервное
копирование
важных
данных
для
предотвращения их потери в случае атаки или сбоя
устройства