SlideShare uma empresa Scribd logo
1 de 27
«Информационная
безопасность»
Понятие Информационной
безопасности
Информация — сведения об объектах и
явлениях окружающей среды, которые
воспринимают информационные системы
в процессе жизнедеятельности и работы.
Информационная безопасность -
защищенность информации от случайных
или преднамеренных воздействий
естественного или искусственного
характера, чреватых нанесением ущерба
владельцам или пользователям
информации.
Цель информационной безопасности -
обезопасить ценности системы, защитить и
гарантировать точность и целостность
информации и минимизировать разрушения,
которые могут иметь место, если информация
будет модифицирована или разрушена.
На практике важнейшими являются три аспекта
информационной безопасности:
· доступность
· целостность
· конфиденциальность
Этапы развития Информационной
безопасности
I этап — до 1816 года — характеризуется
использованием естественно возникавших
средств информационных коммуникаций.
Задача ИБ - защита сведений о событиях,
фактах, и других данных, имеющих для
человека или сообщества жизненное значение.
II этап — начиная с 1816 года —начало
использования искусственно создаваемых
технических средств связи. Для обеспечения
скрытности и помехозащищенности радиосвязи
необходимо было использовать помехоустойчивое
кодирование сообщения с последующим
декодированием принятого сообщения.
III этап — начиная с 1935 года -
появление радиолокационных и
гидроакустических средств. Способ обеспечения
ИБ - сочетание организационных и технических
мер, направленных на повышение защищенности
радиолокационных средств от помех.
IV этап — начиная с 1946 года — изобретение
и внедрение в практическую деятельность
компьютеров. Задачи ИБ решались методами
ограничения доступа к оборудованию средств
добывания, переработки и передачи информации.
V этап — начиная с 1965 года — развитие
локальных информационно-
коммуникационных сетей. Задачи ИБ также
решались способами защиты средств добывания,
переработки и передачи информации,
объединённых в локальную сеть.
VI этап — начиная с 1973 года -
использование сверх мобильных
коммуникационных устройств с широким спектром
задач. Угрозы ИБ стали гораздо серьёзнее.
Появились хакеры. ИБ — важнейшая
составляющая национальной безопасности.
VII этап — начиная с 1985 года — создание и
развитие глобальных информационно-
коммуникационных сетей с
использованием космических средств
обеспечения. Решения задач ИБ - создание
макросистемы ИБ человечества под эгидой
ведущих международных форумов.
Угрозы Информационной
безопасности
Угроза – совокупность условий и
факторов, создающих опасность
нарушения конфиденциальности,
доступности или целостности
информации.
Кража информации
Утечка конфиденциальной информации,
допущенная как в следствие
несанкционированного копирования, так и
в случае физической кражи ноутбуков,
мобильных или архивных носителей,
стационарных компьютеров и серверов.
Вредоносное ПО
Любая нежелательная программа, которая
устанавливается на компьютере без вашего
ведома. Вирусы, черви и троянские кони –
это примеры вредоносных программ,
которые часто совокупно называются
вредоносным ПО.
Хакерские атаки
Покушение на систему безопасности, для
захвата контроля над удаленной или
локальной вычислительной системой, либо
для ее дестабилизации, либо отказа в
обслуживании. Цель - кража
конфиденциальной информации или
установка вредоносных программ.
СПАМ
Рассылка коммерческой и
иной рекламы или иных видов сообщений
лицам, не выражавшим желания их
получать.
Халатность сотрудников
Безответственность сотрудников при работе
с конфиденциальной информацией.
Аппаратные и программные сбои
Аппаратные сбои - выход из строя или сбои
в работе комплектующих компьютера.
Программные сбои - ошибки запуска или
некорректная работа программного
обеспечения, установленного на
компьютере.
Финансовое мошенничество
Кража оборудования
Классификация
компьютерных вирусов
Компьютерный вирус — вредоносная
программа, главная задача которой -
повреждение системы, на которой она
установлена, перехват информации и
саморепликация — способность к
размножению.
Классификация компьютерных вирусов:
1. По среде обитания (сетевые, файловые,
загрузочные и файлово-загрузочные)
2. По способу заражения (резидентные и
нерезидентные вирусы)
3. По степени воздействия (неопасные,
опасные и очень опасные)
4. По особенностям алгоритмов
(паразитические, репликаторы, невидимки,
мутанты, троянские, макро-вирусы)
Защита информации
Защита информации - деятельность по
предотвращению утечки защищаемой
информации, несанкционированных и
непреднамеренных воздействий на
защищаемую информацию.
Уровни защиты информации
· предотвращение - доступ к информации
имеет только персонал, который получил
допуск от собственника информации
· обнаружение - обеспечивается раннее
обнаружение преступлений и
злоупотреблений
· ограничение - уменьшается размер
потерь, если преступление все-таки
произошло
· восстановление - обеспечивается
эффективное восстановление информации
Меры защиты информации
1.Контроль доступа к информации в
компьютере и к прикладным программам
2. Пароли
3. Процедуры авторизации
4. Защита файлов
5. Предосторожности при работе
6. Блокировка угрозы целостности
информации
Пароли
При защите вашего пароля:
· не делитесь своим паролем ни с кем
· выбирайте пароль трудно угадываемым
· попробуйте использовать строчные,
прописные буквы и т.д.
· не используйте в пароле очевидные вещи
· используйте длинные пароли
· держите пароль в памяти;
· периодически меняйте пароли
Защита файлов.
· используйте внешние и внутренние
метки файлов для указания типа
информации и уровня безопасности
· ограничьте доступ в помещения, в
которых хранятся файлы данных
· организуйте ограничения доступа к
файлам только авторизованных
пользователей
Предосторожности при работе.
· отключайте неиспользуемые терминалы
· закрывайте комнаты с терминалами
· разворачивайте экраны компьютеров так,
чтобы они небыли видны посторонним
· установите ограничители неудачных
попыток доступа
· программируйте терминал отключаться
после долгого неиспользования;
· выключайте систему в нерабочие часы.
Примеры программ для защиты
компьютера
Dr.Web
Kaspersky Anti-Virus
ESET NOD32
Перспективы развития
Информационной безопасности
1. Усовершенствование законодательства в сфере ИБ будет
способствовать ее развитию.
2. Государству следует обязать предприятия создавать и
внедрять системы ИБ, это будет способствовать защите
информации в стране в целом.
3. Усовершенствование методов защиты информации –
путь к защите от угроз, представляющих опасность
предприятию.
4. Государству следует выделять средства на защиту
информации организаций, так же как выделяются средства
на защиту государственной тайны.
Безопасность Вашей информации
и Вашего компьютера
в ВАШИХ руках!

Mais conteúdo relacionado

Mais procurados

Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеmaripet012
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
защита информации.романов
защита информации.романовзащита информации.романов
защита информации.романовqwertui
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
Information security
Information securityInformation security
Information securityLina Maley
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьSainaVika
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
прзинтация оля
прзинтация оляпрзинтация оля
прзинтация оляmilk-kollege
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 

Mais procurados (17)

Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почте
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
защита информации
защита информациизащита информации
защита информации
 
лекция
лекциялекция
лекция
 
защита информации.романов
защита информации.романовзащита информации.романов
защита информации.романов
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
Information security
Information securityInformation security
Information security
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
защита информации
защита информациизащита информации
защита информации
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
лекция № 2
лекция № 2лекция № 2
лекция № 2
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
прзинтация оля
прзинтация оляпрзинтация оля
прзинтация оля
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 

Destaque

Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Mikhail Safronov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияTimur AITOV
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав МакаровStanislav Makarov
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...rorbic
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 

Destaque (20)

Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 

Semelhante a Информационная безопасность

Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кбnikolaeva-tatiana
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
 

Semelhante a Информационная безопасность (20)

Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
защита информации
защита информациизащита информации
защита информации
 
Журнал
ЖурналЖурнал
Журнал
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Передача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в техникеПередача хранение преобразование и использование информации в технике
Передача хранение преобразование и использование информации в технике
 
Ответы
ОтветыОтветы
Ответы
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

Информационная безопасность

  • 2. Понятие Информационной безопасности Информация — сведения об объектах и явлениях окружающей среды, которые воспринимают информационные системы в процессе жизнедеятельности и работы. Информационная безопасность - защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
  • 3. Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. На практике важнейшими являются три аспекта информационной безопасности: · доступность · целостность · конфиденциальность
  • 4. Этапы развития Информационной безопасности I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. Задача ИБ - защита сведений о событиях, фактах, и других данных, имеющих для человека или сообщества жизненное значение.
  • 5. II этап — начиная с 1816 года —начало использования искусственно создаваемых технических средств связи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать помехоустойчивое кодирование сообщения с последующим декодированием принятого сообщения. III этап — начиная с 1935 года - появление радиолокационных и гидроакустических средств. Способ обеспечения ИБ - сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от помех.
  • 6. IV этап — начиная с 1946 года — изобретение и внедрение в практическую деятельность компьютеров. Задачи ИБ решались методами ограничения доступа к оборудованию средств добывания, переработки и передачи информации. V этап — начиная с 1965 года — развитие локальных информационно- коммуникационных сетей. Задачи ИБ также решались способами защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть.
  • 7. VI этап — начиная с 1973 года - использование сверх мобильных коммуникационных устройств с широким спектром задач. Угрозы ИБ стали гораздо серьёзнее. Появились хакеры. ИБ — важнейшая составляющая национальной безопасности. VII этап — начиная с 1985 года — создание и развитие глобальных информационно- коммуникационных сетей с использованием космических средств обеспечения. Решения задач ИБ - создание макросистемы ИБ человечества под эгидой ведущих международных форумов.
  • 8. Угрозы Информационной безопасности Угроза – совокупность условий и факторов, создающих опасность нарушения конфиденциальности, доступности или целостности информации.
  • 9. Кража информации Утечка конфиденциальной информации, допущенная как в следствие несанкционированного копирования, так и в случае физической кражи ноутбуков, мобильных или архивных носителей, стационарных компьютеров и серверов.
  • 10. Вредоносное ПО Любая нежелательная программа, которая устанавливается на компьютере без вашего ведома. Вирусы, черви и троянские кони – это примеры вредоносных программ, которые часто совокупно называются вредоносным ПО.
  • 11. Хакерские атаки Покушение на систему безопасности, для захвата контроля над удаленной или локальной вычислительной системой, либо для ее дестабилизации, либо отказа в обслуживании. Цель - кража конфиденциальной информации или установка вредоносных программ.
  • 12. СПАМ Рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать.
  • 13. Халатность сотрудников Безответственность сотрудников при работе с конфиденциальной информацией.
  • 14. Аппаратные и программные сбои Аппаратные сбои - выход из строя или сбои в работе комплектующих компьютера. Программные сбои - ошибки запуска или некорректная работа программного обеспечения, установленного на компьютере.
  • 17. Классификация компьютерных вирусов Компьютерный вирус — вредоносная программа, главная задача которой - повреждение системы, на которой она установлена, перехват информации и саморепликация — способность к размножению.
  • 18. Классификация компьютерных вирусов: 1. По среде обитания (сетевые, файловые, загрузочные и файлово-загрузочные) 2. По способу заражения (резидентные и нерезидентные вирусы) 3. По степени воздействия (неопасные, опасные и очень опасные) 4. По особенностям алгоритмов (паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы)
  • 19. Защита информации Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
  • 20. Уровни защиты информации · предотвращение - доступ к информации имеет только персонал, который получил допуск от собственника информации · обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений · ограничение - уменьшается размер потерь, если преступление все-таки произошло · восстановление - обеспечивается эффективное восстановление информации
  • 21. Меры защиты информации 1.Контроль доступа к информации в компьютере и к прикладным программам 2. Пароли 3. Процедуры авторизации 4. Защита файлов 5. Предосторожности при работе 6. Блокировка угрозы целостности информации
  • 22. Пароли При защите вашего пароля: · не делитесь своим паролем ни с кем · выбирайте пароль трудно угадываемым · попробуйте использовать строчные, прописные буквы и т.д. · не используйте в пароле очевидные вещи · используйте длинные пароли · держите пароль в памяти; · периодически меняйте пароли
  • 23. Защита файлов. · используйте внешние и внутренние метки файлов для указания типа информации и уровня безопасности · ограничьте доступ в помещения, в которых хранятся файлы данных · организуйте ограничения доступа к файлам только авторизованных пользователей
  • 24. Предосторожности при работе. · отключайте неиспользуемые терминалы · закрывайте комнаты с терминалами · разворачивайте экраны компьютеров так, чтобы они небыли видны посторонним · установите ограничители неудачных попыток доступа · программируйте терминал отключаться после долгого неиспользования; · выключайте систему в нерабочие часы.
  • 25. Примеры программ для защиты компьютера Dr.Web Kaspersky Anti-Virus ESET NOD32
  • 26. Перспективы развития Информационной безопасности 1. Усовершенствование законодательства в сфере ИБ будет способствовать ее развитию. 2. Государству следует обязать предприятия создавать и внедрять системы ИБ, это будет способствовать защите информации в стране в целом. 3. Усовершенствование методов защиты информации – путь к защите от угроз, представляющих опасность предприятию. 4. Государству следует выделять средства на защиту информации организаций, так же как выделяются средства на защиту государственной тайны.
  • 27. Безопасность Вашей информации и Вашего компьютера в ВАШИХ руках!