Информационная безопасность Скачать
презентацию
<<  Компьютерные преступления Компьютерная безопасность  >>
Начала информационной безопасности
Начала информационной безопасности
Статья 16
Статья 16
Выписка из федерального закона Российской Федерации от 27 июля 2006 г
Выписка из федерального закона Российской Федерации от 27 июля 2006 г
Классификация документированной информации (в соответствии с
Классификация документированной информации (в соответствии с
Профессиональная тайна
Профессиональная тайна
Укрупненный план организационных мероприятий, направленных на
Укрупненный план организационных мероприятий, направленных на
Технологические этапы в документообороте
Технологические этапы в документообороте
Каналы утечки информации, возникающие в процессе подготовки документа
Каналы утечки информации, возникающие в процессе подготовки документа
Каналы утечки информации, возникающие в дальнейшей работе с документом
Каналы утечки информации, возникающие в дальнейшей работе с документом
Требования к безопасности информационных систем в России
Требования к безопасности информационных систем в России
Правовые методы защиты информации
Правовые методы защиты информации
Организационные методы защиты информации
Организационные методы защиты информации
Технические методы защиты информации
Технические методы защиты информации
Перечень нормативных документов, в той или иной мере касающихся
Перечень нормативных документов, в той или иной мере касающихся
Перечень федеральных органов исполнительной власти, осуществляющих
Перечень федеральных органов исполнительной власти, осуществляющих
Литература по основам информационной безопасности
Литература по основам информационной безопасности
Спасибо за внимание
Спасибо за внимание
Картинки из презентации «Безопасность информации» к уроку информатики на тему «Информационная безопасность»

Автор: Popov. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Безопасность информации.ppt» со всеми картинками в zip-архиве размером 129 КБ.

Скачать презентацию

Безопасность информации

содержание презентации «Безопасность информации.ppt»
Сл Текст Сл Текст
1Начала информационной безопасности. Попов Николай 12информации; - определение и подготовка лиц, ответственных за
Александрович кандидат экономических наук, доцент по кафедре обеспечение безопасности информации; - проектирование, создание
безопасности информационных технологий. Тел. моб. 8-983-163-9493 и эксплуатация системы защиты информации объекта; -
E-mail: napopov2005@yandex.ru. научно-методологическое и документационное обеспечение работ по
2Статья 16. Защита информации 1. Защита информации защите информации; - установление мер контроля и ответственности
представляет собой принятие правовых, организационных и за обеспечение всех правил защиты информации.
технических мер, направленных на: 1) обеспечение защиты 13Технические методы защиты информации. Инженерно-техническая
информации от неправомерного доступа, уничтожения, защита информации. Скрытие информации. Физическая защита.
модифицирования, блокирования, копирования, предоставления, Инженерная защита. Техническая охрана объектов.
распространения, а также от иных неправомерных действий в Пространст-венное скрытие. Структурное скрытие. Временное
отношении такой информации; 2) соблюдение конфиденциальности скрытие. Энергетичес-кое скрытие. Маскировка.
информации ограниченного доступа, 3) реализацию права на доступ Дезинфор-мирование. Уменьшение энергии носителя. Зашумление.
к информации. Выписка из федерального закона Российской Нейтрализация источников опасных сигналов. *Торкин А.А.
Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, Инженерно-техническая защита информации: учеб. пособие для
информационных технологиях и защите информации. студентов, обучающихся по специальностям в обл. информ.
3Выписка из федерального закона Российской Федерации от 27 безопасности / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.
июля 2006 г. N 149-ФЗ Об информации, информационных технологиях 14Перечень нормативных документов, в той или иной мере
и защите информации. Статья 2. Основные понятия, используемые в касающихся вопросов информационной безопасности. Федеральный
настоящем Федеральном законе 1) информация - сведения закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об
(сообщения, данные) независимо от формы их представления; 5) информации, информационных технологиях и о защите информации 21
обладатель информации - лицо, самостоятельно создавшее июля 1993 года N 5485-1 РОССИЙСКАЯ ФЕДЕРАЦИЯ ЗАКОН О
информацию либо получившее на основании закона или договора ГОСУДАРСТВЕННОЙ ТАЙНЕ Федеральный закон Российской Федерации от
право разрешать или ограничивать доступ к информации, 27 июля 2006 г. N 152-ФЗ О персональных данных 4 мая 2011 года N
определяемой по каким-либо признакам; 7) конфиденциальность 99-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН О ЛИЦЕНЗИРОВАНИИ
информации - обязательное для выполнения лицом, получившим ОТДЕЛЬНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ Федеральный закон О техническом
доступ к определенной информации, требование не передавать такую регулировании. (в ред. Федеральных законов от 09.05.2005 №
информацию третьим лицам без согласия ее обладателя; 11) 45-ФЗ, от 01.05.2007 № 65-ФЗ, от 01.12.2007 № 309-ФЗ, от
документированная информация - зафиксированная на материальном 23.07.2008 № 160-ФЗ) Закон Российской Федерации О безопасности
носителе путем документирования информация с реквизитами, от 5 марта 1992 г. № 2446-1 (в ред. Закона РФ от 25.12.1992 №
позволяющими определить такую информацию или в установленных 4235-1, Указа Президента РФ от 24.12.1993 № 2288, Федеральных
законодательством Российской Федерации случаях ее материальный законов от 25.07.2002 № 116-ФЗ, от 07.03.2005 № 15-ФЗ, от
носитель; 12) оператор информационной системы - гражданин или 25.07.2006 № 128-ФЗ,от 02.03.2007 № 24-ФЗ, от 26.06.2008 №
юридическое лицо, осуществляющие деятельность по эксплуатации 103-ФЗ) Вопросы Федеральной Службы по Техническому и Экспортному
информационной системы, в том числе по обработке информации, Контролю Указ Президента Российской Федерации от 16 августа 2004
содержащейся в ее базах данных. г. № 1085 (в ред. Указов Президента РФ от 22.03.2005 № 330, от
4Классификация документированной информации (в соответствии с 20.07.2005 № 846, от 30.11.2006 № 1321, от 23.10.2008 № 1517, от
федеральным законом Российской Федерации от 27 июля 2006 г. N 17.11.2008 № 1625) Об утверждении перечня сведений
149-ФЗ). НННнннннДдДД. Документированная информация. О. конфиденциального характера Указ Президента Российской Федерации
Общедоступная. О. Ограниченного доступа. Г. Ооо. Персональные от 6 марта 1997 г. № 188 Об утверждении перечня сведений,
данные. Государственная тайна. Коммерческая тайна. Служебная отнесенных к государственной тайне Указ Президента Российской
тайна. Иная тайна. Федерации от 30 ноября 1995 г. № 1203 (в ред. Указов Президента
5Профессиональная тайна. Банковская тайна. Нотариальная РФ от 24.01.1998 № 61, от 06.06.2001 № 659, от 10.09.2001 №
тайна. Процессуальные тайны. Врачебная тайна. Адвокатская тайна. 1114, от 29.05.2002 № 518, от 03.03.2005 № 243, от 11.02.2006 №
Тайна страхования. Тайна связи. Тайна усыновления. Тайна 90, от 24.12.2007 № 1745, от 08.04.2008 № 460, от 30.04.2008 №
исповеди. 654, от 28.07.2008 № 1129, от 06.09.2008 № 1316).
6Укрупненный план организационных мероприятий, направленных 15Перечень федеральных органов исполнительной власти,
на обеспечение информационной безопасности (Что? Кто? Где? Каким осуществляющих лицензирование (в редакции Постановление
образом?). Установление перечня сведений, которые следует Правительства Российской Федерации от 26 января 2006 г. № 45 с
отнести к категории «тайна». Определение круга лиц, допускаемых последующими изменениями). ФСТЭК России Деятельность по
к работе с информацией ограниченного доступа. Нормативное технической защите конфиденциальной информации ФСТЭК России, ФСБ
закрепление помещений, в которых разрешена работа с информацией России Деятельность по разработке и (или) производству средств
ограниченного доступа. Закрепление технических средств за защиты конфиденциальной информации ФСБ России Разработка,
системой, в которой ведется обработка информации ограниченного производство, реализация и приобретение в целях продажи
доступа. специальных технических средств, предназначенных для негласного
7Технологические этапы в документообороте. Подготовка: получения информации, индивидуальными предпринимателями и
обсуждение, документиро-вание, редак-тирование, согласование, юридическими лицами, осуществляющими предпринимательскую
утверждение. Оперативное хранение документов: учет, выдача, деятельность Деятельность по выявлению электронных устройств,
сохранность. Уничтожение. Архивиро-вание: сос-тавление предназначенных для негласного получения информации, в
но-менклатуры дел, форми-рование дел. Работа с документом: помещениях и технических средствах (за исключением случая, если
прием, обработка, доставка, контроль исполнения. указанная деятельность осуществляется для обеспечения
8Каналы утечки информации, возникающие в процессе подготовки собственных нужд юридического лица или индивидуального
документа. Акустические (виброакустические): открытые окна, предпринимателя) Деятельность по распространению шифровальных
форточки; вентиляция; двери; стены и перекрытия и др. (криптографических) средств Деятельность по техническому
Оптические: через окна; визуально (на месте подготовки обслуживанию шифровальных (криптографических) средств
документа) и др. Радиоэлектронные (акустоэлектрические): Предоставление услуг в области шифрования информации Разработка,
приемоперадающие устройства; телефонные аппараты; провода, производство шифровальных (криптографических) средств,
выходящие за пределы контролируемой зоны и др. защищенных с использованием шифровальных (криптографических)
9Каналы утечки информации, возникающие в дальнейшей работе с средств информационных систем, телекоммуникационных систем.
документом. - Несанкционированный доступ к информации; - 16Литература по основам информационной безопасности. 1. Основы
паразитные сигналы и наводки; - цепи электропитания; - цепи информационной безопасности. Учебое пособие для вузов / Е.Б.
заземления и др. Белов, В.П. Лось, Р.В. Мещеряков, А.А.Шелупанов. – М. Горячая
10Требования к безопасности информационных систем в России. линия – Телеком, 2006. – 544 с. 2. Малюк А.А., Пазизин С.В.,
сформулированы в руководящем документе Государственной Погожин Н.С. Введение в защиту информации в автоматизированных
технической комиссией при Президенте РФ «Классификация системах: Учебное пособие для вузов. – 4-е издание, стеритип. –
автоматизированных систем и требований по защите информации» М.: Горячая линия-Телеком, 2011. – 146 с. 3. Грушо А.А.
выпущенном в 1992 году, в котором выделено 9 классов Теоретические основы компьютерной безопасности: учеб. Пособие
защищенности автоматизированных систем от несанкционированного для студентов высш. учеб. заведений / А.А. Грушо, Э.А. Применко,
доступа к информации. По специфике обработки информации классы Е.Е. Тимонина. – М.: Издательский центр «Академия», 2009. – 272
разделены на группы: - третья группа – системы в которых с. 4. Куприянов А.И. Основы защиты информации: учеб. пособие для
работает один пользователь, допущенный ко всей обрабатываемой студ. высш. учеб. заведений / А.И. Куприянов, А.В. Сахаров, В.А.
информации (классы 3Б и 3А); - вторая группа – системы в которых Шевцов. – 2-е изд., стер. – М.: Издательский центр «Академия»,
работает несколько пользователей, которые имеют одинаковые права 2007. – 256 с. 5. Гафнер В.В. Информационная безопасность: учеб.
доступа ко всей информации (классы 2Б и 2А); - первая группа – пособие / В.В. Гафнер. – Ростов н/Д; Феникс, 2010. – 324 с. 6.
многопользовательские системы, в которых одновременно Росторгуев С.П. Основы информационной безопасности: учеб.
обрабатывается и/или хранится информация разных уровней пособие для студ. высших учебных заведений. – 2-е изд., стер. –
конфиденциальности, причем различные пользователи имеют разные М.: Издательский центр «Академия», 2009. – 192 с. 7. Галатенко
права на доступ к информации (классы 1Д, 1Г, 1В, 1Б и 1А). В.А. Основы информацционной безопасности: учебное пособие: /
Требования к защите растут от систем класса 3Б к классу 1А. В.А. Галатенко Под редакцией академика РАН В.Б. Бетелина – 4-е
11Правовые методы защиты информации. *. Правовое обеспечение изд. – М.: Интернет-Университет Информационных технологий;
информационной безопасности как вид деятельности*. Нормативное БИНОМ. Лаборатория знаний, 2011. – 2005 с. 8. Цирлов В.Л. Основы
правовое обеспечение информацион-ной безопасности. Научные информационной безопасности: краткий курс /В.Л. Цирлов. – Ростов
знания о правовом обеспечении информацион-ной безопасности. н/Д: Феникс, 2008. – 253 с. 9. Малюк А.А. Информационная
Учебные дисциплины. * Стрельцов А.А. Правовое обеспечение безопасность: концептуальные и методологические основы защиты
информационной безопасности России: теоретические и информации. Учебное пособие для вузов. – М.: Горячая
методологические основы. – Минск, 2005. – 304 с. линия-Телеком, 2004. – 280 с.
12Организационные методы защиты информации. Примерный комплекс 17Спасибо за внимание.
мероприятий: - определение требований к системе защиты
«Безопасность информации» | Безопасность информации.ppt
http://900igr.net/kartinki/informatika/Bezopasnost-informatsii/Bezopasnost-informatsii.html
cсылка на страницу

Информационная безопасность

другие презентации об информационной безопасности

«Безопасность информации» - Требования к безопасности информационных систем в России. Государственная тайна. Служебная тайна. Правовые методы защиты информации. Начала информационной безопасности. Нормативное закрепление помещений, в которых разрешена работа с информацией ограниченного доступа. Оперативное хранение документов: учет, выдача, сохранность.

«Биометрические системы защиты» - Идентификация по отпечаткам пальцев. Как защищается информация в компьютере с использованием паролей? Идентификация по характеристикам речи. Идентификация по радужной оболочке глаза. Биометрические системы защиты. Идентификация по изображению лица. Защита с использованием паролей. Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.

«Средства защиты информации» - Сопоставление требований к системе защиты ИСПДн и функциональных возможностей СЗИ. Комплекты сертифицированных версий DeviceLock, UserGate, Acronis. Нормативно-методические документы ФСТЭК России. Ключевые особенности: Сертифицированы ФСТЭК, ФСБ России. Федеральная служба по техническому и экспортному контролю (ФСТЭК России).

«Защита от несанкционированного доступа» - Виды средств защиты информации. Государственное регулирование отношений в сфере защиты информации в Российской Федерации. Выполнили ученики 11 «Ж» Патуев Виталий, Иванов Александр. Антивирусы. Firewall – межсетевой экран. Защита информации от несанкционированного доступа. Термины, связанные с защитой от несанкционированного доступа.

«Защита информации от несанкционированного доступа» - Шифрование. Комбинированный подход – пароль +идентификация по персональному ключу. Защита информации от хакеров. Виды компьютерных преступлений. Смарт – карты. Правовые. Неправомерный доступ к информации. Системы архивирования и дублирования информации. Потери, связанные с несанкционированным доступом.

«Защита персональных данных» - Техническое задание. Часть 3 О компании ЗАО «ДиалогНаука». Проверки Регуляторами. Ключевые положения законодательства в области ПДн. Что должен сделать оператор. Голосовая обработка ПДн. Услуги ЗАО «ДиалогНаука» в области защиты ПДн. Ключевые клиенты ЗАО «ДиалогНаука». Часть 1 Законодательство по вопросам защиты ПДн.

Урок

Информатика

126 тем
Картинки
Презентация: Безопасность информации | Тема: Информационная безопасность | Урок: Информатика | Вид: Картинки