Похожие презентации:
Проблемы и способы защиты информации в компьютерных системах
1.
Министерство науки и высшего образования РФ Федеральное государственное автономное образовательное учреждениевысшего образования
«МОСКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
(сокращ. «МОСКОВСКИЙ ПОЛИТЕХ»)
Факультет информационных технологий
Профиль «Программное обеспечение информационных систем»
Проблемы и способы защиты
информации в компьютерных
системах
Выполнили студенты 1 го курса,
Группа 233-321:
Насыров Булат Ильшатович,
Зазуля Никита Владиславович,
Иванов Валерий Александрович
Пухов Юрий Евгеньевич
Гафуров Раиль Ильдарович
Баратов Зухриддин Фрихриддин Угли
Силина Анастасия Артемовна
2024
Преподаватель: Евтихова Н.В.
2.
СодержаниеВведение……………………………………………………………………………3
Основные угрозы информационной безопасности……………...................4
Примеры угроз ИБ………………………………………………………………...5
Недостатки систем защиты информации……………………………………..6
Практические примеры…………………………………………………….........7
Рекомендации по обеспечению безопасности……………………………….8
Заключение…………………………………………………………………...……9
Список использованных источников………………………………………....10
3.
ВведениеВ современном информационном обществе проблемы безопасности
информации в компьютерных системах становятся все более актуальными
и насущными. С развитием технологий и широким использованием
цифровых данных возрастает их уязвимость перед различными
киберугрозами.
Цель: рассмотреть основные проблемы безопасности информации в
компьютерных системах и предложить эффективные методы защиты от них.
Задачи:
1.Проанализировать основные угрозы, с которыми сталкиваются
компьютерные системы сегодня;
2.Выяснить недостатки систем защиты;
3.Изучить способы защиты информации.
4.
Основные угрозыинформационной
безопасности
1.Несанкционированный доступ
2.Угроза утечки информации
3.Мошенничество
4.Кибервойны и кибертерроризм
5.
Примеры угроз ИБ- DDOS-атаки;
- Внедрение вредоносного кода;
- Утечка данных;
- Спам, фишинг, «черви»;
- Замена субъекта доступа;
- Атаки на веб-приложения.
6.
Недостатки систем защиты информации1.Проблемы аутентификации и авторизации:
- слабые пароли, отсутствие двухфакторной
аутентификации
- недостаточный контроль прав доступа
2.Недостатки шифрования данных:
- использование устаревших методов шифрования
- недостаточное шифрование или его отсутствие
3.Отсутствие обновлений ПО
7.
Практические примеры• Взлом Iphone– «Опeрация
Триангуляция»
• Критическая уязвимость в
протоколе Bluetooth 2023 года
• Недавние атаки на eSIM
• Крупная утечка данных
пользователей Discord в
середине августа 2023
8.
Рекомендации по обеспечениюбезопасности
1.Использование антивирусного ПО;
2.Регулярное проведение аудитов безопасности;
3.Регулярное обновление ПО;
4.Строгий контроль доступа к данным;
5.Сложные, длинные пароли от учетных записей.
9.
ЗаключениеВажно постоянно совершенствовать системы защиты
информации, реагировать на изменяющиеся угрозы и
обеспечивать надежную защиту данных. Обучение персонала,
использование современных методов шифрования, регулярное
обновление программного обеспечения - все это составляет
основу для эффективной защиты информации.
Поддерживая высокий уровень безопасности информации в
компьютерных системах, мы обеспечиваем сохранность данных,
конфиденциальность информации и целостность систем.
10.
Список использованных источников1. Методические рекомендации по обеспечению информационной
безопасности при создании и эксплуатации открытых
репозиториев программного обеспечения. – URL:
https://digital.gov.ru/ru/documents/8930/
2. Информационные опасности и угрозы. – URL:
https://rtmtech.ru/articles/info_menace/
3. Проблемы информационной безопасности. – URL:
https://arinteg.ru/articles/problemy-informatsionnoy-bezopasnosti26724.html
4. Проблемы защиты информации. – URL:
https://scienceforum.ru/2017/article/2017036040