Академический Документы
Профессиональный Документы
Культура Документы
Группа 11-АН
Красота Марина Вадимовна
Тема: Информационная безопасность личности
Оглавление
• Цели и задачи проекта
• Введение. Актуальность
• Смысл понятия
• Основные угрозы инф. безопасности
• Право на информационную безопасность
• Методы обеспечения информационной безопасности
• с.10
• с.11
• Рекомендации и советы по обеспечнию инф. безопасности
• Тенденции
• с.13
• Предпосылки в будущее для темы...
• Вывод
Цели и задачи проекта
• Цель:
• Охарактеризовать основные типы угроз информационных
безопасности личности и способы защиты персональных
данных.
• Задачи :
• Выделить основные угрозы в рамках информационной
безопасности личности.
• Составить список необходимых действий для обеспечения
информационной безопасности.
• Предложить рекомендации по обеспечению
информационной безопасности личности и персональных
данных.
Введение. Актуальность
• Обеспечение
информационной
безопасности
личности
означает её право
на получение
объективной
информации.
Методы обеспечения информационной
безопасности
• 1) Хранение паролей и PIN в известном только для тебя
месте ;
• 2) Обновлять пароли социальные сети раз месяц;
• 3) При снятии денег с терминала требуется удостовериться
,что в аппарате нет посторонних предметов для
завладения вашим PIN;
• 4) Нельзя передавать важные данные третьим
лицам,чтобы она не была использована против вас;
• 5) Системы идентификации (распознавания) и
аутентификации (проверки подлинности) пользователей;
• 6) Системы шифрования дисковых данных;
• 7) Системы шифрования данных, передаваемых по сетям
• 8)Системы аутентификации электронных данных;
• 9)Средства управления криптографическими ключами.
Рекомендация по обеспечению инф.
безопасности
• В размерах государства:
• •первый или внешний рубеж защиты (ограждение
территории на расстояния, исключающие эффективную
регистрацию электромагнитного излучения аппаратуры, и
организацию систематического контроля этих территорий.)
• •физическая изоляция сооружений и помещений, в
которых установлены средства ВТ, от других зданий и
помещений;
• •развертывание систем управления доступом у входов в
охраняемые помещения вычислительных центров;
• •использование специальных запирающих устройств;
• наблюдение за охраняемыми помещениями с помощью
телевизионных систем и развертывание средств охраной
сигнализации;
• •использование программных средств управления
доступом к ЭВМ и базам данных (БД), аутентификация
персонала;
• •криптографическая защита информации при всех
транзакциях и т.п.
• Без соблюдения этих условий никакая система
информационной безопасности не может обеспечить
требуемого уровня защиты.
Рекомендация по обеспечению. инф.безопасности
Для человека
Тенденции