Презентация - "Презентация на тему "Актуальность информационной безопасности" (дополнительное образование)"

- Презентации / Другие презентации
- 0
- 01.09.25
Просмотреть и скачать презентацию на тему "Презентация на тему "Актуальность информационной безопасности" (дополнительное образование)"
Сайт klass-uchebnik.com предлагает качественные учебные материалы для школьников, родителей и учителей. Здесь можно бесплатно читать и скачивать современные учебники, рабочие тетради, а также наглядные презентации по всем предметам школьной программы. Материалы распределены по классам и темам, что делает поиск максимально удобным. Каждое пособие отличается логичной структурой, доступной подачей материала и соответствует действующим образовательным стандартам. Благодаря простому языку, наглядным схемам и практическим заданиям, обучение становится легче и эффективнее. Учебники подойдут как для ежедневной подготовки к урокам, так и для систематического повторения перед экзаменами.
Особое внимание стоит уделить разделу с презентациями - они становятся отличным визуальным дополнением к теории, помогают лучше понять сложные темы и удерживают внимание учащихся. Такие материалы удобно использовать в классе на интерактивной доске или при самостоятельной подготовке дома. Все размещённые на платформе материалы проверены на актуальность и соответствие учебной программе. Это делает сайт надёжным помощником в образовательном процессе для всех участников: школьников, учителей и родителей. Особенно удобно, что всё доступно онлайн без регистрации и в свободном доступе.
Если вы ищете надежный источник для подготовки к урокам, контрольным и экзаменам - klass-uchebnik.com станет отличным выбором. Здесь вы найдёте всё необходимое, включая "Презентация на тему "Актуальность информационной безопасности" (дополнительное образование)", чтобы сделать обучение более организованным, интересным и результативным.
Учебные вопросы
Обеспечение сохранности информации.
1
2
Понятие и задачи информационной
безопасности.
1. Обеспечение сохранности информации.
Под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Особенностями современных информационных технологий являются:
увеличение числа автоматизированных процессов в системах обработки данных и важность принимаемых на их основе решений;
территориальная разнесенность компонентов компьютерной системы и передача информации между этими компонентами;
усложнение программных и аппаратных средств компьютерных систем;
накопление и длительное хранение больших массивов данных на электронных носителях;
интеграция в единую базу данных информации различной направленности;
непосредственный доступ к ресурсам компьютерной системы большого количества пользователей различной категории и с различными правами доступа в системе;
рост стоимости ресурсов компьютерных систем.
Деятельность любой организации в наше время связана с получением и передачей информации. Информация в настоящее время является стратегически важным товаром. Потеря информационных ресурсов или завладение секретной информацией конкурентами, как правило, наносит предприятию значительный ущерб и даже может привести к банкротству.
На основе национальных интересов Республики Казахстан в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности. Выделяются четыре основные составляющие национальных интересов Республики Казахстан в информационной сфере.
Первая составляющая национальных интересов Республики Казахстан в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления Казахстана, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.
Вторая составляющая национальных интересов Республики Казахстан в информационной сфере включает в себя информационное обеспечение государственной политики Республики Казахстан, связанное с доведением до казахстанской и международной общественности достоверной информации о государственной политике Республики Казахстан, ее официальной позиции по социально значимым событиям казахстанской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.
Третья составляющая национальных интересов Республики Казахстан в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.
Четвертая составляющая национальных интересов Республики Казахстан в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории Казахстана.
Для повышения уровня информационной безопасности необходимо:
- повысить безопасность информационных систем, включая сети связи, прежде всего безопасность первичных сетей связи и информационных систем органов государственной власти, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами;
- интенсифицировать развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью;
- обеспечить защиту сведений, составляющих государственную тайну;
- расширять международное сотрудничество Республик Казахстан в области развития и безопасного использования информационных ресурсов, противодействия угрозе развязывания противоборства в информационной сфере.
Компьютерные преступления - предусмотренные законом общественно-опасные деяния, совершаемые с использованием средств компьютерной техники.
Классификация компьютерных преступлений
Категории компьютерных преступлений
Группы компьютерных преступлений
- преступления, связанные с вмешательством в работу компьютеров;
- преступления, использую-щие компьютеры как необхо-димые технические средства.
- экономические преступле-ния;
- преступления против лич-ных прав и частной сферы;
- преступления против государственных и общест-венных интересов.
Группы компьютерных преступлений
Воровство средств компьютерной техники
Перехват информации
Несанкционированный доступ
Манипуляция данными и управляющими командами
Комплексные методы
Воровство средств компьютерной техники
Традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.
Перехват информации
Способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования различных методов перехвата.
Методы перехвата
Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера, или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.
Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м).
Аудио-перехват, или снятие информации по вибро-акустическому каналу, является достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
Видео-перехват осуществляется путем использования различной видеооптической техники.
Просмотр, или уборка «мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).
Несанкционированный доступ
Способы совершения компьютерных преступлений где действия преступника, направленны на получение несанкционированного доступа к информации.
«Компьютерный абордаж» (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то.
Несанкционированный доступ
«За дураком» (piggybacking). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.
«Захвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
«Неспешный выбор» (browsing). При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите.
«Брешь» (trapdoorentry). При данном способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены.
«Люк» (trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается», и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.
Манипуляция данными и управляющими командами
Способы совершения компьютерных преступлений где действия преступников, связанны с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.
Манипулирование данными и управляющими командами
Написание программы называемой «компьютерный вирус» (virus). С уголовно-правовой точки зрения, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
Компьютерное мошенничество. Данный вид компьютерных преступлений осуществляется способом «подмены данных» (datadigging) или «подмены кода» (codechange). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.
Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.
Комплексные методы
Комплексные методы, которые включают в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.
Комплексные методы
Асинхронная атака (Asynchronousattack). Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.
Моделирование (Simulation). Создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.
Мистификация (spoofing). Возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.
Информационная безопасность страны рассматривается с двух взаимосвязанных аспектов: технического и социально-политического.
Технический аспект подразумевает обеспечение защиты национальных информационных ресурсов, информационных систем, информационно-телекоммуникационной инфраструктуры от неавторизованного доступа, использования, раскрытия, нарушения, изменения, прочтения, проверки, записи или уничтожения для обеспечения целостности, конфиденциальности и доступности информации.
Социально-политический аспект заключается в защите национального информационного пространства и систем распространения массовой информации от целенаправленного негативного информационного и организационного воздействия, могущего причинить ущерб национальным интересам Республики Казахстан.
2. Понятие и задачи информационной безопасности
Система защиты информации - совокупность государственных органов и организаций, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами в области защиты информации.
Информационная война - вид войны, как способ ведения конфликтов, без традиционного использования военной силы с использованием информационных технологий, противоборство в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным и другим структурам, подрыва политической, экономической и социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны.
Информационная инфраструктура - совокупность информационных ресурсов и систем, технических средств информационно-коммуникационных сетей, используемых для формирования, создания, преобразования, передачи, использования и хранения информации.
Информационное пространство - сфера деятельности, связанная с формированием, созданием, преобразованием, передачей, использованием, хранением информации, оказывающая воздействие, в том числе на индивидуальное и общественное сознание, информационную инфраструктуру и собственно информацию.
Информационная преступность (киберпреступность) - вид уголовной преступности, подразумевающий уголовно-наказуемые деяния, совершаемые с использованием информационных технологий.
Информационный терроризм - деятельность, осуществляемая в террористических целях с использованием информационных ресурсов или (и) с воздействием на них в информационном пространстве.
Критически важные объекты информатизации - объекты информационной и телекоммуникационной инфраструктуры, прекращение или нарушение функционирования которых приводит к чрезвычайной ситуации или к значительным негативным последствиям для обороны, безопасности, международных отношений, экономики, отдельных сфер хозяйства или инфраструктуры страны, либо для жизнедеятельности населения, проживающего на соответствующей территории, на длительный период времени.
Основными национальными интересами Республики Казахстан в информационной сфере являются:
1) реализация конституционных прав граждан на получение и распространение информации;
2) формирование и поступательное развитие информационного общества;
3) равноправное участие государства в мировом информационном обмене;
4) формирование, функционирование и защита единого национального информационного пространства страны;
5) опережающее развитие информационно-коммуникационных технологий;
6) эффективное и своевременное информационное обеспечение органов государственной власти;
7) недопущение фактов утрат и разглашения сведений, составляющих государственные секреты, а также иной охраняемой информации;
8) обеспечение надежности и устойчивости функционирования критически важных информационных систем, ресурсов и поддерживающей инфраструктуры.
Целью Концепции информационной безопасности является создание национальной системы обеспечения информационной безопасности, гарантирующей защиту национальных интересов Республики Казахстан в информационной сфере.
Для достижения указанной цели необходимо решить следующий комплекс задач:
1) развитие системы управления информационной безопасностью, позволяющей обеспечить защищенность национальной информационной инфраструктуры страны и единого национального информационного пространства;
2) разработка и реализация единой государственной технической политики в сфере обеспечения информационной безопасности, в т.ч. развитие и укрепление национальной системы защиты информации;
3) защита прав личности и интересов общества и государства в информационной сфере;
4) развитие отечественного информационного пространства;
5) совершенствование законодательства, регулирующего информационную сферу;
6) обеспечение активного участия Республики Казахстан в процессах создания и использования глобальных информационных сетей и систем (международное сотрудничество).































