ЗАЩИТА ИНФОРМАЦИИ ПОЛУЧЕНИЕ ЧУЖИХ ДЕНЕГ

Скачать презентацию ЗАЩИТА ИНФОРМАЦИИ  ПОЛУЧЕНИЕ ЧУЖИХ ДЕНЕГ Скачать презентацию ЗАЩИТА ИНФОРМАЦИИ ПОЛУЧЕНИЕ ЧУЖИХ ДЕНЕГ

Защита информации.ppt

  • Количество слайдов: 36

> ЗАЩИТА ИНФОРМАЦИИ ЗАЩИТА ИНФОРМАЦИИ

>ПОЛУЧЕНИЕ ЧУЖИХ ДЕНЕГ  УКЛОНЕНИЕ ОТ НАЛОГООБЛОЖЕНИЯ  ПРОМЫШЛЕННЫЙ ШПИОНАЖ  УНИЧТОЖЕНИЕ ПРОГРАММ КОНКУРЕНТОВ ПОЛУЧЕНИЕ ЧУЖИХ ДЕНЕГ УКЛОНЕНИЕ ОТ НАЛОГООБЛОЖЕНИЯ ПРОМЫШЛЕННЫЙ ШПИОНАЖ УНИЧТОЖЕНИЕ ПРОГРАММ КОНКУРЕНТОВ ВГПУ 2

>ХАКЕР - ПОЛУЧАЕТ УДОВОЛЬСТВИЕ ОТ ИЗУЧЕНИЯ ДЕТАЛЕЙ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ И ОТ РАСШИРЕНИЯ ИХ ХАКЕР - ПОЛУЧАЕТ УДОВОЛЬСТВИЕ ОТ ИЗУЧЕНИЯ ДЕТАЛЕЙ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ И ОТ РАСШИРЕНИЯ ИХ ВОЗМОЖНОСТЕЙ КТО ТАКИЕ - ЭНТУЗИАСТ, ПОЛУЧАЮЩИЙ УДОВОЛЬСТВИЕ ОТ САМОГО ПРОЦЕССА ПРОГРАММИРОВАНИЯ И КРАКЕР – ХАКЕР, СТАВШИЙ НА ПУТЬ НАРУШЕНИЯ ЗАКОНА КРАКЕРЫ ДЕЛЯТСЯ НА ВАНДАЛОВ, "ШУТНИКОВ" И ПРОФЕССИОНАЛЬНЫХ ВЗЛОМЩИКОВ ВГПУ 3

>    ОТ ПОТЕРИ И РАЗРУШЕНИЯ  ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА  ОТ ПОТЕРИ И РАЗРУШЕНИЯ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В КОМПЬЮТЕРНЫХ СЕТЯХ В КОРПОРАТИВНЫХ СЕТЯХ ВГПУ 4

>     ОШИБОЧНЫЕ    ДЕЙСТВИЯ    ОШИБОЧНЫЕ ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЯ ДЕЙСТВИЕ ОТКЛЮЧЕНИЕ ИЛИ КОМПЬЮТЕРНЫХ СБОИ ПИТАНИЯ ВИРУСОВ ПРИЧИНЫ ПОТЕРИ ИНФОРМАЦИИ ПОВРЕЖДЕНИЕ УМЫШЛЕННЫЕ НОСИТЕЛЕЙ ДЕЙСТВИЯ ИНФОРМАЦИИ НАРУШЕНИЕ ДРУГИХ ЛИЦ РАБОТЫ КОМПЬЮТЕРА ВГПУ 5

>    ОШИБОЧНЫЕ     ДЕЙСТВИЯ    ПОЛЬЗОВАТЕЛЯ ОШИБОЧНЫЕ ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЯ ОТКЛЮЧЕНИЕ ИЛИ СБОИ ПИТАНИЯ ИЕ АН Р ОВ ВИ НЫХ ПРИЧИНЫ ПОТЕРИ ИНФОРМАЦИИ ЗЕР АН РЕ Д ПОВРЕЖДЕНИЕ НОСИТЕЛЕЙ ИНФОРМАЦИИ НАРУШЕНИЕ РАБОТЫ ВГПУ КОМПЬЮТЕРА 6

>  СОЗДАНИЕ РЕЗЕРВНЫХ КОПИЙ     MS BACKUP, NORTON BACKUP СОЗДАНИЕ РЕЗЕРВНЫХ КОПИЙ MS BACKUP, NORTON BACKUP ИЕ АН Р ОВ ВИ НЫХ ЗЕР АН РЕ Д СОЗДАНИЕ АРХИВОВ НА ВНЕШНИХ НОСИТЕЛЯХ ИНФОРМАЦИИ ВГПУ 7

>     ВОССТАНОВЛЕНИЕ ДАННЫХ    БЕЗ РЕЗЕРВНЫХ КОПИЙ ВОССТАНОВЛЕНИЕ ДАННЫХ БЕЗ РЕЗЕРВНЫХ КОПИЙ 1. ПОСЛЕ УДАЛЕНИЯ ФАЙЛА НА ОСВОБОДИВШЕЕСЯ МЕСТО НЕ БЫЛА ЗАПИСАНА НОВАЯ ИНФОРМАЦИЯ 2. ФАЙЛ НЕ БЫЛ ФРАГМЕНТИРОВАН UNDELETE UNERASE DOS NORTON UTILITES ВГПУ 8

>      ЗАЩИТА ОТ УНИЧТОЖЕНИЯ  1. ПРИСВОЕНИЕ ФАЙЛАМ АТРИБУТА ЗАЩИТА ОТ УНИЧТОЖЕНИЯ 1. ПРИСВОЕНИЕ ФАЙЛАМ АТРИБУТА READ ONLY 2. ИСПОЛЬЗОВАНИЕ ПРОГРАММ, ИМИТИРУЮЩИХ УДАЛЕНИЕ SMARTCAN NORTON UTILITES ВГПУ 9

>   ХИЩЕНИЕ НОСИТЕЛЕЙ ИНФОРМАЦИИ И   ПРОИЗВОДСТВЕННЫХ ОТХОДОВ   КОПИРОВАНИЕ ХИЩЕНИЕ НОСИТЕЛЕЙ ИНФОРМАЦИИ И ПРОИЗВОДСТВЕННЫХ ОТХОДОВ КОПИРОВАНИЕ НОСИТЕЛЕЙ ИНФОРМАЦИИ С ПРЕОДОЛЕНИЕМ МЕР ЗАЩИТЫ ИЯ Ч ЕН ЛУ ЦИИ ИСПОЛЬЗОВАНИЕ НЕДОСТАТКОВ ОПЕРАЦИОННЫХ СИСТЕМ И ПО МА ЯЗЫКОВ ПРОГРАММИРОВАНИЯ И УТ ФОР П Н И МИСТИФИКАЦИЯ (МАСКИРОВКА ПОД ЗАПРОСЫ СИСТЕМЫ); МАСКИРОВКА ПОД ЗАРЕГИСТРИРОВАННОГО ПОЛЬЗОВАТЕЛЯ ВГПУ 10

>  ИСПОЛЬЗОВАНИЕ ПРОГРАММНЫХ ЗАКЛАДОК И  ПРОГРАММНЫХ БЛОКОВ ТИПА ИСПОЛЬЗОВАНИЕ ПРОГРАММНЫХ ЗАКЛАДОК И ПРОГРАММНЫХ БЛОКОВ ТИПА "ТРОЯНСКИЙ КОНЬ"; ЗЛОУМЫШЛЕННЫЙ ВЫВОД ИЗ СТРОЯ МЕХАНИЗМОВ ЗАЩИТЫ ПЕРЕХВАТ ЭЛЕКТРОННЫХ ИЗЛУЧЕНИЙ ПЕРЕХВАТ АКУСТИЧЕСКИХ ИЗЛУЧЕНИЙ ПРИМЕНЕНИЕ ПОДСЛУШИВАЮЩИХ УСТРОЙСТВ ДИСТАНЦИОННОЕ ФОТОГРАФИРОВАНИЕ ВГПУ 11

> ОРГАНИЗАЦИОННЫЕ     ПРОГРАММНЫЕ  ТЕХНИЧЕСКИЕ    КРИПТОГРАФИЯ ВГПУ ОРГАНИЗАЦИОННЫЕ ПРОГРАММНЫЕ ТЕХНИЧЕСКИЕ КРИПТОГРАФИЯ ВГПУ 12

>   ПРОПУСКНОЙ РЕЖИМ      ХРАНЕНИЕ НОСИТЕЛЕЙ  ПРОПУСКНОЙ РЕЖИМ ХРАНЕНИЕ НОСИТЕЛЕЙ И УСТРОЙСТВ В СЕЙФЕ ОГРАНИЧЕНИЕ ДОСТУПА В КОМПЬЮТЕРНЫЕ ПОМЕЩЕНИЯ ВГПУ 13

> ПАРОЛЬНЫЙ ДОСТУП   БЛОКИРОВКА ЭКРАНА И КЛАВИАТУРЫ  С ПОМОЩЬЮ КОМБИНАЦИИ КЛАВИШ ПАРОЛЬНЫЙ ДОСТУП БЛОКИРОВКА ЭКРАНА И КЛАВИАТУРЫ С ПОМОЩЬЮ КОМБИНАЦИИ КЛАВИШ DISKREET NORTON UTILITES ИСПОЛЬЗОВАНИЕ СРЕДСТВ ПАРОЛЬНОЙ ЗАЩИТЫ BIOS - ВГПУ 14

>ФИЛЬТРЫ, ЭКРАНЫ НА АППАРАТУРУ ЭЛЕКТРОННЫЕ КЛЮЧИ УСТРОЙСТВА АУТЕНТИФИКАЦИИ ВГПУ     ФИЛЬТРЫ, ЭКРАНЫ НА АППАРАТУРУ ЭЛЕКТРОННЫЕ КЛЮЧИ УСТРОЙСТВА АУТЕНТИФИКАЦИИ ВГПУ 15

>  переносной жесткий диск с дистанционной    активацией ВГПУ  переносной жесткий диск с дистанционной активацией ВГПУ 16

>ВГПУ  17 ВГПУ 17

>      Электронный ключ Смарт     Электронный ключ Смарт -карт Электронный ключ e. Token PRO USB ВГПУ 18

>üПоиск активных передатчиков по радиоканалу üПоиск активных безпроводных скрытых видеокамер üОпределение работающих на передачу üПоиск активных передатчиков по радиоканалу üПоиск активных безпроводных скрытых видеокамер üОпределение работающих на передачу мобильных телефонов üОпределение наличия вредных излучений бытовой техники ВГПУ 19

>  ШИФРОВАНИЕ ДАННЫХ ВГПУ    20 ШИФРОВАНИЕ ДАННЫХ ВГПУ 20

> шифрование и электронная цифровая подпись файлов, передаваемых по незащищенным каналам   шифрование и электронная цифровая подпись файлов, передаваемых по незащищенным каналам связи ВГПУ 21

>  ЧТЕНИЕ   ЗАПИСЬ ВВЕДЕНИЕ АТРИБУТА  УСТАНОВКА АТРИБУТА  HIDDEN ДЛЯ ЧТЕНИЕ ЗАПИСЬ ВВЕДЕНИЕ АТРИБУТА УСТАНОВКА АТРИБУТА HIDDEN ДЛЯ ФАЙЛОВ READ ONLY ДЛЯ ФАЙЛОВ ЗАПРЕЩЕНИЕ ЗАПИСИ ЧЕРЕЗ УСТАНОВКИ ШИФРОВАНИЕ BIOS - ДИСКОВОД НЕ УСТАНОВЛЕН. ВГПУ 22

>  БОЛЬШИНСТВО ОПЕРАЦИОННЫХ СИСТЕМ НЕ  СОДЕРЖАТ НАДЕЖНЫХ МЕХАНИЗМОВ ЗАЩИТЫ   БОЛЬШИНСТВО ОПЕРАЦИОННЫХ СИСТЕМ НЕ СОДЕРЖАТ НАДЕЖНЫХ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ ВГПУ 23

>   ЭЛЕКТРОМАГНИТНАЯ ПОДСВЕТКА ЛИНИЙ     СВЯЗИ   НЕЗАКОННОЕ ЭЛЕКТРОМАГНИТНАЯ ПОДСВЕТКА ЛИНИЙ СВЯЗИ НЕЗАКОННОЕ ПОДКЛЮЧЕНИЕ К ЛИНИЯМ СВЯЗИ ДИСТАНЦИОННОЕ ПРЕОДОЛЕНИЕ СИСТЕМ ЗАЩИТЫ ОШИБКИ В КОММУТАЦИИ КАНАЛОВ НАРУШЕНИЕ РАБОТЫ ЛИНИЙ СВЯЗИ И СЕТЕВОГО ОБОРУДОВАНИЯ ДОПОЛНИТЕЛЬНЫЕ ПУТИ УТЕЧКИ ИНФОРМАЦИИ ВГПУ 24

>ПОД УГРОЗОЙ БЕЗОПАСНОСТИ ПОНИМАЕТСЯ ДЕЙСТВИЕ ИЛИ СОБЫТИЕ, КОТОРОЕ МОЖЕТ ПРИВЕСТИ К  ØРАЗРУШЕНИЮ, ПОД УГРОЗОЙ БЕЗОПАСНОСТИ ПОНИМАЕТСЯ ДЕЙСТВИЕ ИЛИ СОБЫТИЕ, КОТОРОЕ МОЖЕТ ПРИВЕСТИ К ØРАЗРУШЕНИЮ, ØИСКАЖЕНИЮ, ØНЕСАНКЦИОНИРОВАННОМУ ИСПОЛЬЗОВАНИЮ РЕСУРСОВ СЕТИ ВГПУ 25

>  СЛУЧАЙНЫЕ  УМЫШЛЕННЫЕ   ЕСТЕСТВЕННЫЕ  ПАССИВНЫЕ   ИСКУССТВЕННЫЕ СЛУЧАЙНЫЕ УМЫШЛЕННЫЕ ЕСТЕСТВЕННЫЕ ПАССИВНЫЕ ИСКУССТВЕННЫЕ АКТИВНЫЕ ВГПУ 26

>  •  РАСКРЫТИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ;  •  КОМПРОМЕТАЦИЯ ИНФОРМАЦИИ;  • • РАСКРЫТИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ; • КОМПРОМЕТАЦИЯ ИНФОРМАЦИИ; • НЕСАНКЦИОНИРОВАННЫЙ ОБМЕН ИНФОРМАЦИЕЙ; • ОТКАЗ ОТ ИНФОРМАЦИИ; непризнание получателем или отправителем • ОТКАЗ В ОБСЛУЖИВАНИИ; информации фактов ее получения или отправки • источник угрозы – сама сеть ОШИБОЧНОЕ ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ. следствие ошибок, имеющихся в программном обеспечении ЛВС ВГПУ 27

>  ØАУТЕНТИФИКАЦИЯ;   ØОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ;   ØЗАСЕКРЕЧИВАНИЕ ДАННЫХ;   ØКОНТРОЛЬ ØАУТЕНТИФИКАЦИЯ; ØОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ; ØЗАСЕКРЕЧИВАНИЕ ДАННЫХ; ØКОНТРОЛЬ ДОСТУПА; ØЗАЩИТА ОТ ОТКАЗОВ ВГПУ 28

>   ØШИФРОВАНИЕ;    ØКОНТРОЛЬ ДОСТУПА;   При доступе к ØШИФРОВАНИЕ; ØКОНТРОЛЬ ДОСТУПА; При доступе к ресурсу через соединение ØЦИФРОВАЯ ПОДПИСЬ контроль выполняется o в точке инициализации связи, Базируется на использовании способа шифрования o в промежуточных точках, с открытым ключом. o в конечной точке Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя ВГПУ 29

>   ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННАЯ  ГЕТЕРОГЕННАЯ СЕТЬ СО СЛОЖНОЙ   СТРУКТУРОЙ, ПРЕДНАЗНАЧЕННАЯ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННАЯ ГЕТЕРОГЕННАЯ СЕТЬ СО СЛОЖНОЙ СТРУКТУРОЙ, ПРЕДНАЗНАЧЕННАЯ ДЛЯ РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ ДАННЫХ В КРУПНЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (АИС) ВГПУ 30

>  НА БЕЗОПАСНОСТЬ АИС    ТРАТИТСЯ   10 -15% НА БЕЗОПАСНОСТЬ АИС ТРАТИТСЯ 10 -15% СТОИМОСТИ ИНФОРМАЦИИ ВГПУ 31

>  Изучение структуры и   технологии обработки данных    Изучение структуры и технологии обработки данных в ИС Концепция информационной безопасности Схема безопасности ВГПУ 32

> • ЗАЩИТА ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ.  • РАЗГРАНИЧЕНИЕ ПОТОКОВ ИНФОРМАЦИИ • ЗАЩИТА ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ. • РАЗГРАНИЧЕНИЕ ПОТОКОВ ИНФОРМАЦИИ МЕЖДУ СЕГМЕНТАМИ СЕТИ. • ЗАЩИТА РАБОЧИХ МЕСТ И РЕСУРСОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. • КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ СХЕМА БЕЗОПАСНОСТИ ВГПУ 33

>  ЗАЩИТА ОТ УТЕЧКИ ИНФОРМАЦИИ   ПО КАНАЛАМ СВЯЗИ   ЗАЩИТА ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ СЕТЕВОЙ ЭКРАН (БРАНДМАУЭР) ВГПУ 34

>  СЕТЕВОЙ НАКОПИТЕЛЬ С УНИКАЛЬНЫМИ   ВОЗМОЖНОСТЯМИ ЗАЩИТЫ ИНФОРМАЦИИ ВГПУ  СЕТЕВОЙ НАКОПИТЕЛЬ С УНИКАЛЬНЫМИ ВОЗМОЖНОСТЯМИ ЗАЩИТЫ ИНФОРМАЦИИ ВГПУ 35

>ВГПУ  36 ВГПУ 36