SlideShare uma empresa Scribd logo
1 de 10
ИНФОРМАЦИОННАЯ 
БЕЗОПАСНОСТЬ
Информационная безопасность – 
это процесс 
обеспечения 
конфиденциальности, 
целостности и 
доступности 
информации.
Информационная безопасность дает 
гарантию того, что достигаются 
следующие цели: 
 конфиденциальность информации 
(свойство информации, связанное с тем, 
что она не станет доступной и не будет 
раскрыта для неуполномоченных лиц); 
 целостность информации 
(неизменность информации в процессе ее 
передачи или хранения); 
 доступность информации, когда она 
нужна (свойство информации, 
определяющее возможность ее 
получения и использования по 
требованию уполномоченных лиц);
Обеспечение безопасности 
информации 
Обеспечение безопасности 
информации складывается из 
трех составляющих: 
Конфиденциальности 
Целостности 
Доступности
ИИннффооррммааццииоонннныыее ууггррооззыы 
ССллууччааййнныыее ППррееддннааммеерреенннныыее 
ООшшииббккии ппооллььззооввааттеелляя 
ХХиищщееннииее ииннффооррммааццииии 
ООшшииббккии вв 
ККооммппььююттееррнныыее ввииррууссыы 
ппррооггррааммммииррооввааннииии 
ООттккаазз ииллии ссббоойй 
ааппппааррааттууррыы 
ССттииххииййнныыее ббееддссттввиияя
Основные информационные 
угрозы 
Анализ угроз, проведенных агентством национальной 
информационной безопасности в 1998 г. в США, выявил 
следующую статистику:
ООссннооввнныыммии ууггррооззааммии ддлляя 
ллииччнноойй ииннффооррммааццииии,, 
ххррааннииммоойй вв ЭЭВВММ ии 
ппооллууччааееммоойй ччеерреезз ИИннттееррннеетт,, 
ннаа ссееггоодднняяшшнниийй ддеенньь 
яяввлляяююттссяя ккооммппььююттееррнныыее 
ээппииддееммииии ии ннееппрроошшеенннныыйй 
ссппаамм..
Компьютерные эпидемии 
 массовое распространение 
компьютерных вирусов по сети 
Интернет с разрушением 
информации на личных и 
служебных ЭВМ, и наносящие 
существенный материальный 
ущерб организациям.
Спам 
 это массовая 
несанкционированная 
анонимная рассылка 
рекламы по сети 
Интернет. Спам 
забивает ненужной 
информацией личные и 
служебные почтовые 
ящики и заставляет 
оплачивать ненужную 
рекламу.
ВЫВОД: 
 Система мер по защите 
информации требует 
комплексного подхода к решению 
вопросов защиты и включает не 
только применение технических 
средств, но и в первую очередь 
организационно-правовых мер 
защиты.

Mais conteúdo relacionado

Mais procurados

Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
 
Презентация
ПрезентацияПрезентация
Презентацияdyingskull
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
презентация к уроку №2
презентация к уроку №2презентация к уроку №2
презентация к уроку №2devyatkina
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьNataDruzhinina
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииКРОК
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиляAlexander938
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 

Mais procurados (16)

лекция
лекциялекция
лекция
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
 
Презентация
ПрезентацияПрезентация
Презентация
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
презентация к уроку №2
презентация к уроку №2презентация к уроку №2
презентация к уроку №2
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
3 курс
3 курс3 курс
3 курс
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 

Destaque

Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01TanyaRoxy
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиE-Journal ICT4D
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьTania Evlampieva
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"Aliya Abulkina
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Александр Владыка
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаАлександр Владыка
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 

Destaque (20)

Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 

информационная безопасность

  • 2. Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
  • 3. Информационная безопасность дает гарантию того, что достигаются следующие цели:  конфиденциальность информации (свойство информации, связанное с тем, что она не станет доступной и не будет раскрыта для неуполномоченных лиц);  целостность информации (неизменность информации в процессе ее передачи или хранения);  доступность информации, когда она нужна (свойство информации, определяющее возможность ее получения и использования по требованию уполномоченных лиц);
  • 4. Обеспечение безопасности информации Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности Целостности Доступности
  • 5. ИИннффооррммааццииоонннныыее ууггррооззыы ССллууччааййнныыее ППррееддннааммеерреенннныыее ООшшииббккии ппооллььззооввааттеелляя ХХиищщееннииее ииннффооррммааццииии ООшшииббккии вв ККооммппььююттееррнныыее ввииррууссыы ппррооггррааммммииррооввааннииии ООттккаазз ииллии ссббоойй ааппппааррааттууррыы ССттииххииййнныыее ббееддссттввиияя
  • 6. Основные информационные угрозы Анализ угроз, проведенных агентством национальной информационной безопасности в 1998 г. в США, выявил следующую статистику:
  • 7. ООссннооввнныыммии ууггррооззааммии ддлляя ллииччнноойй ииннффооррммааццииии,, ххррааннииммоойй вв ЭЭВВММ ии ппооллууччааееммоойй ччеерреезз ИИннттееррннеетт,, ннаа ссееггоодднняяшшнниийй ддеенньь яяввлляяююттссяя ккооммппььююттееррнныыее ээппииддееммииии ии ннееппрроошшеенннныыйй ссппаамм..
  • 8. Компьютерные эпидемии  массовое распространение компьютерных вирусов по сети Интернет с разрушением информации на личных и служебных ЭВМ, и наносящие существенный материальный ущерб организациям.
  • 9. Спам  это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную рекламу.
  • 10. ВЫВОД:  Система мер по защите информации требует комплексного подхода к решению вопросов защиты и включает не только применение технических средств, но и в первую очередь организационно-правовых мер защиты.