2.62M
Category: internetinternet

Проблемы защиты конфиденциальных данных пользователей

1.

Волошиной Анастасии Вячеславовны,
студентки 1 курса,
группы 19-СПО-Т-02
специальности 43.02.10 туризм очной формы обучения

2.

В
наше
время
информационных
технологий
проблема
конфиденциальных данных очень важна для всех людей во всех сферах
деятельности, так как многие подвергались взлому или утечки
конфиденциальной информации, и не все знают, как защитить свои
данные.

3.

Введение
Актуальность темы заключается в том, что с развитием информационных
технологий проблема конфиденциальности и конфиденциальной информации
приобретает большую значимость в обществе.
Цель – ознакомиться с основными источниками конфиденциальной информации и о
способах её защиты.
Задачи:
- вспомнить основные понятия об информации
- изучить сведения о конфиденциальности
- ознакомиться с разновидностями угроз
-исследовать понятия о защите информации

4.

Информация
Информация - это все сведения об окружающем
мире, которые воспринимаются живыми
организмами и различными устройствами.

5.

Виды информации
По форме
представления:
По способу
восприятия:
-числовая
- зрительная
- вкусовая
- слуховая
- обонятельная
- тактильная
- текстовая
- звуковая
- графическая
-комбинированная
По общественному
значению:
- массовая
- личная
- конфиденциальна
- эстетическая

6.

Конфиденциальность - необходимость предотвращения
разглашения, утечки какой-либо информации.
Конфиденциальная информация — информация,
являющаяся конфиденциальной, то есть
«доверительной, не подлежащей огласке, секретной»;
это понятие равнозначно с
понятиями тайны или секрета.

7.

Персональные данные
ФЗ «О персональных данных» называет так сведения,
позволяющие идентифицировать человека (пользователя
Интернета). Это фамилия, имя, отчество, полная дата рождения,
место жительства, серия и номер паспорта, место работы. А вот
пароль от Интернет-аккаунта к персональным данным не
относится, поскольку личность пользователя не идентифицирует.
Проконсультироваться относительно организации
индивидуальной защиты личных данных стоит с
сотрудниками компаний, специализирующихся на оказании
услуг в данной отрасли. Также существует список общих
рекомендаций, позволяющих защитить личные сведения
самостоятельно

8.

Пользуются персональными данными не только для
установления личности, но и для мошенничества.
Отсутствие защиты персональных данных провоцирует
утечку и попадание информации в руки мошенников.
Чаще всего встречаются:
подмена данных для выполнения определенных действий.
Благодаря известным персональным данным, можно
завести фейковый аккаунт в соцсети или провести
мошенническую операцию;
получение финансовых данных пользователя: номеров
кредиток, электронных кошельков, аккаунтов платных
онлайн-игр. Для открытия доступа к денежным средствам
требуется знание личных данных;
удаление персональных данных. Уничтожение личной
информации пользователей блокирует работу сервиса, а
полученная информация используется в преступных
целях.

9.

К сведениям конфиденциального
характера относят:
• Сведения о фактах, событиях и обстоятельствах
частной жизни гражданина
Сведения, составляющие тайну следствия и
судопроизводства
Служебные сведения
Сведения, связанные с профессиональной
деятельностью
Сведения, связанные с коммерческой
деятельностью
Сведения о сущности изобретения

10.

Несанкционированный доступ
Несанкционированный доступ - это
преднамеренное противоправное овладение
конфиденциальной информации лицом, не
имеющим права доступа к охраняемым сведениям.

11.

Разновидности несанкционированного
использования информационных
ресурсов
Несанкционированное использование
информационных
Ошибочное использование информационных
ресурсов
Несанкционированный обмен информацией
между абонентами
Отказ от информации состоит
Нарушение информационного обслуживания

12.

Разновидности угроз информации
Умышленные
Пассивные
несанкционированное
использование
информационных
ресурсов, без оказания
действия на их
функционирование.
Случайные
Активные
нарушение
нормального
функционирования
системы посредством
целенаправленного
воздействия на её
компоненты
-Вывод из строя
компьютера или его
оперативной системы
-Искажение сведений в
базах данных
-Разрушением
программного
обеспечения компьютера
-Нарушение работы
линий связи и т. д.

13.

К основным угрозам безопасности информации
относят:
утечку конфиденциальной информации;
несанкционированное использование информационных
ресурсов;
компрометацию информации;
ошибочное использование информационных ресурсов;
несанкционированный обмен информацией между абонентами;
отказ от информации;
нарушение информационного обслуживания;
незаконное использование привилегий.

14.

Вредоносные программы:
Логические бомбы
Вирус
Червь
Захватчик паролей
Компроментация информации
Троянский конь

15.

Фи́шинг — вид интернет-мошенничества, целью которого
является получение доступа к конфиденциальным
данным пользователей— логинам и паролям. Это
достигается путём проведения массовых
рассылок электронных писем. В письме часто содержится
прямая ссылка на сайт, внешне неотличимый от
настоящего. Когда пользователь попадает на поддельную
страницу, мошенники пытаются побудить пользователя
ввести свои логин и пароль, что позволяет мошенникам
получить доступ к аккаунтам и банковским счетам.

16.

Защита информации
Под безопасностью ИС понимается защищенность
системы от случайного или преднамеренного
вмешательства в нормальный процесс ее
функционирования, от попыток хищения
(несанкционированного получения) информации,
модификации или физического разрушения ее
компонентов.

17.

Создание систем информационной безопасности
основывается на следующих принципах:
Системный подход к построению системы защиты
информации.
Принцип непрерывного развития системы.
Разделение и минимизация полномочий по доступу к
обрабатываемой информации и процедурам
обработки.
Полнота контроля и регистрации попыток
несанкционированного доступа.
Обеспечение надежности системы защиты.
Обеспечение контроля за функционированием
системы защиты.
Обеспечение экономической целесообразности
использования системы защиты.

18.

Выделяют следующие способы защиты
информации.
Правовое обеспечение защиты информации..
Организационное обеспечение защиты информации.
Информационное обеспечение защиты информации.
Техническое обеспечение защиты информации.
Программное обеспечение защиты информации.
Математическое обеспечение защиты информации.
Лингвистическое обеспечение защиты информации.
Нормативно-методическое обеспечение защиты
информации.

19.

Этапы создания системы защиты информации
Первый этап (анализ объектов защиты) в определении того,
что нужно защищать
Второй этап предусматривает выявления угроз
На третьем этапе проводится анализ эффективности
принятых и постоянно действующих подсистем обеспечения
безопасности
На четвертом этапе определяются необходимые меры
защиты.
На пятом этапе руководители формы рассматривают
предложения по всем необходимым мерам безопасности.
Шестой этап состоит в реализации принятых
дополнительных мер безопасности с учетом установленных
приоритетов.
Седьмой этап предполагает контроль и доведение до
персонала фирмы реализуемых мер безопасности.

20.

Заключение
Подводя итоги можно сказать, что многие люди подвергаются
взлому или утечки своей конфиденциальной информации. Этот
проект поможет многим уберечь свои данные от
несанкционированного доступа и обеспечить защиту данных.
Таким образом, мы рассмотрели основными источниками
конфиденциальной информации, ознакомились с
разновидностями угроз, которыми может подвергаться ваша
информация, изучили понятия о защите информации,
показывающий знания людей о защите конфиденциальной
информации.
Итог:
Актуальность поставлена
Цель достигнута
Задачи решены.

21.

Список используемых источников
Клепцов М.Я. Информационные системы органов государственного управления. М.: РАГС, 1996.
Мишинин А.И. Теория экономических информационных систем. - М.: Финансы и
статистика, 1999.
Романов А.Н., Одинцов Б.Е. Советующие информационные системы в экономике. М.: ЮНИТИ, 2000.
Семенов М.И. и др. Автоматизированные информационные технологии в
экономике: Учебник для вузов / Под ред. И.Т. Трубилина. - М.: Финансы и
статистика, 1999.
Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических
информационных систем: Учебник / Под ред. Ю.Ф. Тельнова. - М.: Финансы и
статистика, 2001.
https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D0%B8%D0%B4
%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D
1%81%D1%82%D1%8C
https://hr-portal.ru/article/perechen-konfidencialnoy-informacii
https://searchinform.ru/resheniya/biznes-zadachi/zaschita-personalnykhdannykh/realizaciya-zashchity-personalnyh-dannyh/perechen-personalnyh-dannyhpodlezhashchih-zashchite/zaschita-personalnykh-dannykh-v-internete/
English     Русский Rules