Информационная безопасность презентация для студентов. Презентация на тему: Безопасность информационных систем Шифрование

Безопасность информации

Слайдов: 17 Слов: 1122 Звуков: 0 Эффектов: 0

Начала информационной безопасности. Документированная информация. Общедоступная. Ограниченного доступа. Государственная тайна. Коммерческая тайна. Служебная тайна. Иная тайна. Персональные данные. Профессиональная тайна. Банковская тайна. Нотариальная тайна. Процессуальные тайны. Врачебная тайна. Адвокатская тайна. Тайна страхования. Тайна связи. Тайна усыновления. Тайна исповеди. Укрупненный план организационных мероприятий, направленных на обеспечение информационной безопасности (Что? Установление перечня сведений, которые следует отнести к категории «тайна». Определение круга лиц, допускаемых к работе с информацией ограниченного доступа. - Безопасность информации.ppt

Информационная безопасность

Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

Безопасность и защита информации

Слайдов: 20 Слов: 996 Звуков: 0 Эффектов: 0

Информатика, право, общество и Интернет. Система и информатика. Правовая информация. Основные свойства правовой информации. Информация. Правовая система. Методы получения и актуализации информации. Правовая информация, система и информатика. Воспитательная роль правовой информатики. Криптология. Взлом шифра. Криптографическое преобразование. Информационная безопасность. Основные виды угроз для компьютерных систем. Меры по безопасности информационных систем. Политика безопасности. Обеспечение информационной безопасности личности. Цель информационного противоборства в современном мире. - Безопасность и защита информации.ppt

Аспекты информационной безопасности

Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. - Аспекты информационной безопасности.ppt

Проблема информационной безопасности

Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

Основы информационной безопасности

Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

Обеспечение информационной безопасности

Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

Правовые основы информационной безопасности

Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

Концепция информационной безопасности

Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. - Концепция информационной безопасности.ppsx

Компьютерная безопасность

Слайдов: 297 Слов: 26245 Звуков: 0 Эффектов: 2246

Теоретические основы компьютерной безопасности. Распространение и передача презентации третьим лицам запрещается. Специальность обучения: «Компьютерная безопасность», 5 курс. Лекция 1.1 Содержание и основные понятия компьютерной безопасности. Лекция 1.2 Угрозы безопасности в компьютерных системах. Лекция 1.3 Политика и модели безопасности в компьютерных системах. Общая характеристика специальности 075200 «Компьютерная безопасность». ОПД ГОС 075200 «Компьютерная безопасность». Программа курса. 1. Исходные положения теории компьютерной безопасности. 2. Модели безопасности компьютерных систем. - Компьютерная безопасность.ppt

Безопасность персональных данных

Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

Класс ИСПДн

Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. - Класс ИСПДн.PPTX

Компьютерные преступления

Слайдов: 6 Слов: 254 Звуков: 0 Эффектов: 0

Компьютерные преступления. Понятие. Во многих странах мира возрос рост компьютерных преступлений. Несмотря на принятие ряда специфических мер, число подобных преступлений не уменьшается. Часто вмешательство наносит непоправимые имущественные потери. Правовая охрана программ и баз данных. Защита информации. Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. - Компьютерные преступления.ppt

Хакерство

Слайдов: 30 Слов: 1237 Звуков: 0 Эффектов: 0

Хакерство. Роль информации. Группа людей. Деятельности хакерского движения. Опрос пользователей. Деятельность хакеров. Значение термина «хакер». Зарождение и развитие хакерства. Операция Sundevil. Течения хакерского движения. Джастин Питерсен. Вирусописатели. Кибершпионы. Десять самых разыскиваемых хакеров в истории. Кевин Митник. Хакеры в нашей стране. Владимир Левин. Мотивы деятельности хакеров. Положительные аспекты хакерства. «Белые» хакеры. Ричард Столлмэн. Марк Цукерберг. Хакеры полезны. Обобщающий характер. Антивирус. Перспектива на будущее. -

Проблема информационной безопасности личности, общества и государства. Правовое регулирование проблем, связанных с информацией и компьютерами. Проблема информационной безопасности личности, общества и государства.

  • По мере продвижения к информационному обществу все более острой становится проблема защиты права личности, общества и государства на конфиденциальность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что она не будет разглашена или использована ему во вред.
  • В России в 2000 г. принята Доктрина информационной безопасности РФ .
К объектам информационной безопасности РФ относятся:
  • все виды информационных ресурсов;
  • права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности;
  • система информирования, распространения и использования информационных ресурсов, включающая в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных и др.
  • информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации и др.
  • система формирования общественного сознания, базирующая на средствах массовой информации и пропаганды.
Национальные интересы РФ включают в себя:
  • а) соблюдение конституционных прав и свобод человека и гражданина в области получения информации и ее использования, обеспечение духовного становления России, сохранение и укрепление ценностей общества;
  • б) информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ;
  • в) развитие современных информационных технологий общественной индустрии информации;
  • г) защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.
В доктрине формулируются страны, включая правовые, организационно-технические и экономические, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.
  • В доктрине формулируются методы обеспечения информационной безопасности страны, включая правовые, организационно-технические и экономические, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.
  • Одной из важнейших проблем в обсуждаемой сфере доктрина объявляет проблему информационного неравенства .
Методы обеспечения информационной безопасности Особенно важно преодоление проявлений информационного неравенства в образовании, поскольку:
  • появилась тенденция разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;
  • велико различие уровней доходов семей учащихся;
  • значителен разрыв в размерах финансового обеспечения образовательных учреждений в различных регионах страны.
Правовое регулирование проблем, связанных с информацией и компьютерами. Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В РФ существует ряд законов в этой области. Закон «О правовой охране программ для ЭВМ и баз данных» Он определил, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Авторы имеют исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование. Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских прав и имущественных прав, являются наиболее актуальными. Закон «Об информации, информатизации и защите информации». Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право. В 1996 году в уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений: В 1996 году в уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений:
  • неправомерный доступ к компьютерной информации;
  • создание, использование и распространение вредоносных программ для ЭВМ;
  • умышленное нарушение правил эксплуатации ЭВМ и их сетей.
Спасибо за внимание!

ЗАЩИТА ИНФОРМАЦИИ


Защита информации

– это комплекс мероприятий, направленных на обеспечение информационной безопасности.


Почему возникла необходимость защиты информации

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.


Зачем защищать информацию?

Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.


Вид защиты

Методы защиты

От сбоев оборудования

От случайной потери или искажения информации, хранящейся в компьютере

  • Запрос на подтверждение выполнения команд, изменяющих файлы (например, при замене файла);

От компьютерных вирусов

Установка специальных атрибутов документов и программ (только чтение, скрытый);

  • Архивация и резервирование файлов
  • Профилактические меры для уменьшения вероятности заражения;

От несанкционированного доступа к информации (её использования, изменения, распространения)

Возможность отмены неверного действия или восстановления ошибочно удалённого файла;

Использование антивирусных программ.

Шифрование;

Разграничение доступа пользователей к ресурсам ПК.

Паролирование;

« электронные замки » ;

Административные и правоохранительные меры.


Автоматическое резервирование файлов

При использовании программ автоматического резервирования команда на сохранение файла автоматически дублируется и файл сохраняется на двух автономных носителях , например, на двух винчестерах. Выход из строя одного из них не приводит к потере информации.

Резервирование файлов широко используется, в частности, в банковском деле.



Виды компьютерных преступлений

  • Несанкционированный доступ к информации,
  • Ввод логических бомб,
  • Разработка и распространение вирусов,
  • Преступная небрежность в разработке,
  • Подделка компьютерной информации,
  • Хищение компьютерной информации.

Меры, предупреждающие компьютерные преступления

  • Технические
  • Организационные
  • Правовые

Защиту информации в компьютерах следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры.


Технические меры

Защита от несанкционированного доступа к системе

Резервирование особо важных компьютерных подсистем

Организация вычислительных сетей

Установка противопожарного оборудования

Оснащение замками, сигнализациями.


Организационные меры

  • охрана вычислительного центра,
  • тщательный подбор персонала,
  • наличие плана восстановления работоспособности (после выхода из строя),
  • универсальность средств защиты от всех пользователей.

Правовые меры

  • Разработка норм, устанавливающих ответственность за компьютерные преступления;
  • Защита авторских прав программистов;
  • Совершенствование уголовного и гражданского законодательства.

«Законодательство в сфере информации»

10 основных законов , в которых:

  • определяются основные термины и понятия,
  • регулируются вопросы о распространении информации,
  • охрана авторских прав,
  • имущественные и неимущественные отношения.

Статья 273 УК РФ

  • Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, приводящие к несанкционированному уничтожению.
  • Защищает права владельца.
  • Уголовная ответственность в результате создания программы.
  • Для привлечения достаточен сам факт создания программ.

Правовая охрана информации регулируется законами РФ

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Но правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.


Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из 3-х элементов:

  • буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет.
  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

© Корпорация Microsoft, 1993-1997.


Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.


Электронно-цифровая подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.


Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов - маленький, размером с монету, кремниевый элемент.


Примеры ошибок при работе с информацией

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.


Примеры ошибок при работе с информацией

В 1971 году на Нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.


Некорректная работа пользователей и обслуживающего персонала

80-90% угроз информационной безопасности крупных компаний исходит от «внутреннего врага»- небрежных пользователей, которые могут, например, скачать из сети файл с вирусом.


Технические сбои оборудования

Предотвращение нарушений работы кабельной системы

Защита при отключении электропитания

Предотвращение сбоя дисковых систем


Несанкционированный доступ извне

« Хакер » - это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум).

профессионалы, связанные с информационной безопасностью

хакеры (

кракеры


Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты.

Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам.


Кракеры

вандалы

проникновение в систему с целью ее полного уничтожения

шутники

известность, достигаемая путем проникновения в систему

взломщики

взлом системы с целью получения наживы путем кражи или подмены информации

Защита информации в Интернете

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall - межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.


Брандмауэр

Файрвол (брандмауэр ) - это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения.

Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.


Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.


Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.



  • Конституция Российской Федерации ст. 44.
  • Гражданский Кодекс Российской Федерации.
  • Закон об авторском праве и смежных правах 1993г.
  • Закон Российской Федерации «О правовой охране программ для ЭВМ и баз данных» 1992г.

  • Латинская буква С внутри круга ©,
  • Имя обладателя исключительных авторских прав,
  • Дата первого опубликования.

© Корпорация Microsoft, 1993-1997


  • Право авторства,
  • Право на имя,
  • Право на обнародование,
  • Право на защиту репутации.

Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

Выписка из Уголовного кодекса Российской Федерации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается

  • штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
  • либо исправительными работами на срок от шести месяцев до одного года,
  • либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.


Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются

  • лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается

  • лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
  • либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
  • либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.


  • По отпечаткам пальцев,
  • По характеристикам речи,
  • По геометрии ладоней рук,
  • По изображению лица,
  • По радужной оболочке глаза.

ЗАЩИТЫ ИНФОРМАЦИИ

Объявлен он был в 1988 году Ассоциацией компьютерного оборудования с целью еще раз напомнить всем пользователям о необходимости поддержания защиты своих компьютеров и хранящейся на них информации.

В тот год впервые произошла атака компьютеров «червем» Морриса, в результате чего было заражено 6 тысяч узлов предшественницы Интернета – сети ARPANET. Эта атака повлекла за собой ущерб в 96 млн долларов США. Автора этого вируса могли бы и не найти, однако Роберта Морриса, аспиранта Корнельского университета, заставил сознаться его собственный отец. Моррис получил 3 года условного тюремного заключения и 400 часов общественно-полезных работ. Кроме того, он выплатил штраф 10 500 долларов. Так как в 1988 году это была первая массовая эпидемия, поразившая компьютеры, специалисты стали всерьез задумываться о комплексном подходе к обеспечению безопасности информационных ресурсов.


Каким образом лучше выбирать составляющие для пароля?

  • Не применять пароль, который является словарным словом.
  • Если есть возможность, то можно использовать знаки препинания.
  • Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.
  • Оптимальным для составления пароля является количество цифр (букв) от 8 – 10.
  • Использовать последние символы из списка цифр, знаков или алфавита.
  • Остерегаться программ перехватчиков.

«Если не сообщите данные в течении недели, вы будете заблокированы»

«Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»

Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.


  • Как можно зафиксировать свое авторское право на программный продукт?
  • Почему компьютерное пиратство наносит ущерб обществу?
  • Какие существуют программные и аппаратные способы защиты информации?

Слайд 1

Слайд 2

Слайд 3

Слайд 4

Слайд 5

Слайд 6

Слайд 7

Слайд 8

Слайд 9

Слайд 10

Презентацию на тему "Информационная безопасность" (9 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 10 слайд(ов).

Слайды презентации

Слайд 1

ПРОЕКТ по информатике

Информационная безопасность

Выполнила: Игонина Марина Александровна

ученица 9 класса МОУ «Тазинская основная общеобразовательная школа» Большеберезниковского муниципального района РМ

Слайд 2

Познакомиться с основами информационной безопасности, определить основные направления развития этой области знаний, сформировать элементы «информационной культуры».

Цель проекта:

Слайд 3

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -

защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре

ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ -

минимизация ущерба, прогнозирование и предотвращение злонамеренных воздействий

Слайд 4

Что угрожает информационной безопасности

целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователем в результате неосторожных действий.

Слайд 5

2. "Электронные" методы воздействия, осуществляемые хакерами

несанкционированное проникновение в компьютерные сети; DOS-атаки.

Хакеры - люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства

Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.

Слайд 6

3. Компьютерные вирусы

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Слайд 8

электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать); вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.

Слайд 9

5. "Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

1 слайд

2 слайд

Информационная безопасность – состояние защищенности информационной среды. Защита информации – действия по предотвращению возможного повреждения или уничтожения информации, а также несанкционированного доступа к ней (но вместе с тем – обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей)

3 слайд

Меры по обеспечению информационной безопасности технические правовые Аппаратные и программные средства и технологии защиты от вредоносных программ, внешних сетевых атак и пр. (в том числе антивирусные программы) Совокупность нормативных и правовых актов, регулирующих вопросы защиты информации

4 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Статья 1 гласит, что данный закон «регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производство и распространение информации; 2) применении информационных технологий; 3) обеспечении защиты информации». Статья 3 формулирует понятия «безопасность» и «защита информации» в рамках принципов правового регулирования отношений в сфере информации, информационных технологий и защиты информации. В качестве одного из основных принципов постулируется «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации».

5 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Статья 10 «Распространение информации или предоставление информации» затрагивает проблему спам-рассылок. Статья 16 рассматривает основные понятия и положения, касающиеся защиты информации. Cтатья 17 определяет ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

6 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Любые деяния, приводящие к повреждению или уничтожению информации, к ее намеренному искажению, а также стремление получить неправомерный доступ к чужой конфиденциальной информации (то, чем занимаются авторы вирусов, троянов и других вредоносных программ) являются преступлением

7 слайд

Правовые основы информационной безопасности Федеральный закон № 152-ФЗ «О персональных данных» (принят 27 июля 2006 г.) определяет основные понятия и положения о защите персональной, т. е. личной информации каждого человека. Статья 3 гласит, что персональные данные – это «любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация».

8 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) определяет меры наказания за преступления, связанные с компьютерной информацией. Глава 28 Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

9 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 272 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

10 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 273 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

11 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 274 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

12 слайд

Правовые основы информационной безопасности Наказания за создание вредоносных программ штраф и конфискация компьютерного оборудования тюремный срок смертная казнь (Филлипины)

13 слайд

Правовые основы информационной безопасности Знаменитые хакеры Кэвин Митник – арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.). Пьер-Ги Лавуа, 22-летний канадский хакер – согласно канадским законам, приговорен к 12 месяцам общественных работ и к условному заключению на 12 месяцев за подбор паролей с целью проникновения в чужие компьютеры. 26-летний Василий Горшков из Челябинска – 10 октября 2001 г. приговорен по 20 пунктам обвинения за многочисленные компьютерные преступления. Олег Зезев, гражданин Казахстана – 1 июля 2003 г. приговорен Манхэттенским федеральным судом к 51 месяцу заключения за компьютерное вымогательство/

14 слайд

Лицензия (пользовательская лицензия) – набор правил распространения, доступа и использования информации, устанавливаемый (в рамках, допустимых законом) собственником программы - ее создателем или продавцом. Лицензионная политика – комплексный механизм, определяющий всю совокупность условий предоставления той или иной программы пользователям, включая систему ценовых скидок и оговоренные в лицензии ограничения и специальные условия ее использования Основы лицензионной политики в сфере распространения программ и данных

15 слайд

Виды ПО Собственническое (проприетарное) Свободное и открытое Коммерческое (commercia) Пробное (trial) и демо-версии (demo) Условно-бесплатное (shareware) Бесплатное (freeware) Свободное (free software) Открытое (open source)

16 слайд

Программы, распространяемые только путем продажи. Возможен вариант, когда сама программа предоставляется бесплатно, а продаже подлежит подписка на осуществляемые при помощи этой программы онлайн или иные услуги. Возможен вариант, когда плата взимается как за саму программу (однократно при ее покупке), так и в виде абонентской платы за некоторый период времени. Коммерческое ПО

18 слайд

Программы, которые можно получить и использовать бесплатно, но с определенными ограничениями, указанными в лицензии (например, разрешается бесплатное использование только в некоммерческих, личных целях или в образовательных учреждениях), либо имеется обращение к пользователю с просьбой о небольшом добровольном денежном пожертвовании в качестве вознаграждения автору в качестве стимула к дальнейшему совершенствованию программы, если она понравилась данному пользователю. Условно-бесплатное ПО (shareware)

19 слайд

Программы, которые, согласно лицензии, вообще не требуют никаких денежных выплат автору. Ограничиваются лишь возможные действия пользователя по отношению к этой программе, – например, допускается только ее личное использование «как есть», но не разрешено что-либо менять в исполняемом коде, переписывать программу другим лицам и т.д. Как правило, это программы, созданные отдельными энтузиастами «для себя и для друзей» либо написанные начинающими программистами, желающими «создать себе имя». Бесплатное ПО (freeware)

20 слайд

Предполагает, что пользователю (согласно особой, свободной лицензии) предоставляются права («свободы») на неограниченные установку, запуск, свободное использование, изучение, распространение и изменение (совершенствование) таких программ. Свободное ПО (free software) Основной акцент делается на предоставлении вместе с исполняемой программой ее исходного программного кода (листинга), открытого для просмотра, изучения и внесения изменений. Открытой лицензией разрешается дорабатывать открытую программу (вносить изменения и исправления в ее исходный код с последующей компиляцией в новую версию исполняемой программы) и использовать фрагменты ее исходного кода для создания собственных программ. Однако свободность и даже бесплатность открытых программ необязательны, хотя большинство открытых программ также одновременно являются бесплатными. Открытое ПО (open source software)

21 слайд

Коммерческая лицензия Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу: 1) исключительные имущественные права на все компоненты программного пакета принадлежат правообладателю, покупка программы не передает пользователю никаких прав собственности, а только перечисленные в лицензии права на использование этой программы при соблюдении ряда оговоренных условий, а также права на получение обновлений и указанных в лицензии сервисных услуг; 2) для юридической фиксации соглашения между правообладателем и пользователем достаточно, чтобы пользователь выразил свое согласие, нажав на кнопку Согласен (или аналогичную) и продолжив установку программы, а не прервав этот процесс; 3) четко оговорено, что пользователь может делать с программой (или с ее помощью) и какие еще услуги (и при каких условиях) он может получать от правообладателя;

22 слайд

Коммерческая лицензия Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу: 4) определяется возможность для пользователя изготавливать для себя «страховочную» (архивную) копию программы, а также полностью передавать свои права, оговоренные лицензией, другому пользователю; 5) указаны действия над программой, которые запрещено производить пользователю; 6) присутствует ряд указаний на ситуации, при которых правообладатель (изготовитель программы) снимает с себя ответственность за неправильную работу либо полную неработоспособность программы, а также за возможный прямой или косвенный ущерб от ее использования.

24 слайд

Открытая лицензия GNU GPL В отличие от коммерческой, открытая лицензия (GNU General Public License, GNU GPL) удостоверяет, что данное ПО является свободным для всех его пользователей, и гарантирует им следующие права («свободы»): свободу запуска программы с любой целью; свободу изучения исходного кода программы, принципов ее работы и ее улучшения (модификации); свободу распространения копий программы; свободу улучшений и доработок программы и выпуска новых ее версий в публичный доступ. Кроме того, лицензия GNU GPL гарантирует, что пользователи всех программ, созданных на основе упомянутого исходного кода, тоже получат все вышеперечисленные права. Например, запрещается создавать на основе свободной программы с лицензией GPL какое-либо другое ПО, в комплекте которого не будет предоставлен открытый исходный листинг.

25 слайд

Угрозы при использовании нелицензионного ПО Нелицензионным (пиратским) – называют программное обеспечение, полученное и/или используемое незаконным способом, т. е. в нарушение правил пользовательской лицензии (как правило, от третьих лиц или через третьих лиц, не имеющих прав на распространение такой программы).

26 слайд

Угрозы при использовании нелицензионного ПО Распространение и использование нелицензионного ПО является нарушением Закона об охране авторских прав, за что виновный несет гражданскую, административную или уголовную ответственность «Взламывая» защиту программы, хакер может по незнанию повредить ее код. Работа «взломанной» программы становится нестабильной. Кроме того, хакеры используют «взломанные» программы в качестве «приманки», встраивая в них «троянские программы» Сайты и диски, посредством которых распространяются «взломанные» программы либо средства для их «взлома», бывают заражены различными вредоносными программами Пользуясь нелицензионным программным обеспечением, вы подвергаете опасности данные на вашем компьютере. В результате вам в лучшем случае потребуется заново переустанавливать операционную систему и все прикладное ПО, а в худшем это может привести к невосстановимой потере результатов вашей работы за длительный период времени либо к тому, что ваша конфиденциальная информация (а может быть, и деньги) окажется в руках злоумышленников. Подобный ущерб может оказаться существенно большим, чем стоимость лицензионной версии программы.

Понравилось? Лайкни нас на Facebook