- Защита файлов и управление доступом к ним

Презентация "Защита файлов и управление доступом к ним" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28

Презентацию на тему "Защита файлов и управление доступом к ним" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 28 слайд(ов).

Слайды презентации

Защита файлов и управление доступом к ним. Борисов В.А. Красноармейский филиал ГОУ ВПО «Академия народного хозяйства при Правительстве РФ» Красноармейск 2009 г.
Слайд 1

Защита файлов и управление доступом к ним.

Борисов В.А. Красноармейский филиал ГОУ ВПО «Академия народного хозяйства при Правительстве РФ» Красноармейск 2009 г.

Компьютерная безопасность. информационная безопасность, безопасность самого компьютера, организация безопасной работы человека с компьютерной техникой.
Слайд 2

Компьютерная безопасность

информационная безопасность, безопасность самого компьютера, организация безопасной работы человека с компьютерной техникой.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Слайд 3

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Первая угроза безопасности информации - некомпетентность пользователей.
Слайд 4

Первая угроза безопасности информации - некомпетентность пользователей.

Одна из проблем подобного рода — это так называемые слабые пароли. Другая проблема — пренебрежение требованиями безопасности.
Слайд 5

Одна из проблем подобного рода — это так называемые слабые пароли. Другая проблема — пренебрежение требованиями безопасности.

Безопасность в информационной среде. Средства информационной безопасности должны обеспечивать содержание информации в состояниях доступности, целостности и конфиденциальности.
Слайд 6

Безопасность в информационной среде

Средства информационной безопасности должны обеспечивать содержание информации в состояниях доступности, целостности и конфиденциальности.

Основные составляющие информационной безопасности. доступность информации; целостность информации; конфиденциальность информации.
Слайд 7

Основные составляющие информационной безопасности

доступность информации; целостность информации; конфиденциальность информации.

Доступность информации. Обеспечение готовности системы к обслуживанию поступающих к ней запросов.
Слайд 8

Доступность информации

Обеспечение готовности системы к обслуживанию поступающих к ней запросов.

Целостность информации. Обеспечение существования информации в неискаженном виде.
Слайд 9

Целостность информации

Обеспечение существования информации в неискаженном виде.

Конфиденциальность информации. Обеспечение доступа к информации только авторизованному кругу субъектов.
Слайд 10

Конфиденциальность информации

Обеспечение доступа к информации только авторизованному кругу субъектов.

Классификация средств защиты
Слайд 11

Классификация средств защиты

Законодательный уровень. Глава 28 УК РФ. Преступления в сфере компьютерной информации: -статья 272. Неправомерный доступ к компьютерной информации; -статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; -статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
Слайд 12

Законодательный уровень

Глава 28 УК РФ. Преступления в сфере компьютерной информации: -статья 272. Неправомерный доступ к компьютерной информации; -статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; -статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Административный и процедурный уровни. Формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях.
Слайд 13

Административный и процедурный уровни

Формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях.

Программно-технический уровень. идентификация пользователей, управление доступом, криптография, экранирование и т.д.
Слайд 14

Программно-технический уровень

идентификация пользователей, управление доступом, криптография, экранирование и т.д.

Средства защиты информации. Установка двух паролей: один пароль в настройках ВIOS и другой — на заставку экрана.
Слайд 15

Средства защиты информации

Установка двух паролей: один пароль в настройках ВIOS и другой — на заставку экрана.

Установка пароля на уровне BIOS. Достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера.
Слайд 16

Установка пароля на уровне BIOS

Достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера.

Пароль на заставку экрана. нажмите кнопку Пуск, выберите команды Настройка и Панель управления, дважды щелкните по значку Экран и в открывшемся окне Свойства экрана выберите вкладку Заставка. задайте вид заставки, установите временной интервал, установите флажок Пароль и нажмите на кнопку Изменить.
Слайд 17

Пароль на заставку экрана

нажмите кнопку Пуск, выберите команды Настройка и Панель управления, дважды щелкните по значку Экран и в открывшемся окне Свойства экрана выберите вкладку Заставка. задайте вид заставки, установите временной интервал, установите флажок Пароль и нажмите на кнопку Изменить. в открывшемся окне Изменение пароля введите пароль на заставку экрана, затем повторно его наберите для подтверждения и нажмите на кнопку ОК.

Способы разрушения защиты
Слайд 18

Способы разрушения защиты

Первый способ. Воспользоваться «универсальным паролем для забывчивых людей».
Слайд 19

Первый способ

Воспользоваться «универсальным паролем для забывчивых людей».

Второй способ. Снимите кожух компьютера, выньте примерно на 20...30 мин литиевую батарейку на системной плате, после чего вставьте ее обратно.
Слайд 20

Второй способ

Снимите кожух компьютера, выньте примерно на 20...30 мин литиевую батарейку на системной плате, после чего вставьте ее обратно.

Третий способ. Вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства.
Слайд 21

Третий способ

Вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства.

Защита жесткого диска (винчестера). Организовать защиту содержимого жесткого диска можно с помощью заранее созданной аварийной загрузочной дискеты.
Слайд 22

Защита жесткого диска (винчестера)

Организовать защиту содержимого жесткого диска можно с помощью заранее созданной аварийной загрузочной дискеты.

Создание аварийного загрузочного диска. в меню Пуск выберите Мой компьютер >Диск 3,5 А; щелчок правой кнопки мыши, выберите позицию Форматировать; выберите режим Создание загрузочного диска MS-DOS > Начать; по завершении процедуры выньте дискету из дисковода, наклейте на нее этикетку с маркиро
Слайд 23

Создание аварийного загрузочного диска

в меню Пуск выберите Мой компьютер >Диск 3,5 А; щелчок правой кнопки мыши, выберите позицию Форматировать; выберите режим Создание загрузочного диска MS-DOS > Начать; по завершении процедуры выньте дискету из дисковода, наклейте на нее этикетку с маркировкой «Аварийная загрузочная дискета» и положите в безопасное место.

Резервное копирование данных. Всегда следует хранить данные в двух экземплярах: один на жестком диске, другой на сменных носителях, используемых для резервного копирования.
Слайд 24

Резервное копирование данных

Всегда следует хранить данные в двух экземплярах: один на жестком диске, другой на сменных носителях, используемых для резервного копирования.

Коварство мусорной корзины. Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска, перемещающую данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.
Слайд 25

Коварство мусорной корзины

Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска, перемещающую данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

Установка паролей на документ. открыть текстовый документ, в меню Сервис выбрать команду Параметры, в открывшемся окне на вкладке Сохранение набрать пароль для открытия файла документа, сделать подтверждение его повторным набором и нажать на кнопку ОК.
Слайд 26

Установка паролей на документ

открыть текстовый документ, в меню Сервис выбрать команду Параметры, в открывшемся окне на вкладке Сохранение набрать пароль для открытия файла документа, сделать подтверждение его повторным набором и нажать на кнопку ОК.

Полезные советы. Как защитить данные? Установите пароли на ВIOS и на экранную заставку. Исключите доступ посторонних лиц к вашему компьютеру. Создайте аварийную загрузочную дискету. Систематически делайте резервное копирование данных. Регулярно очищайте Корзину с удаленными файлами.
Слайд 27

Полезные советы. Как защитить данные?

Установите пароли на ВIOS и на экранную заставку. Исключите доступ посторонних лиц к вашему компьютеру. Создайте аварийную загрузочную дискету. Систематически делайте резервное копирование данных. Регулярно очищайте Корзину с удаленными файлами.

Устанавливайте пароли на файлы с важной информацией. При установке пароля не используйте ваше имя, фамилию, телефон. Проводите архивацию файлов. После удаления большого количества файлов, но не реже одного раза в месяц, производите дефрагментацию жесткого диска.
Слайд 28

Устанавливайте пароли на файлы с важной информацией. При установке пароля не используйте ваше имя, фамилию, телефон. Проводите архивацию файлов. После удаления большого количества файлов, но не реже одного раза в месяц, производите дефрагментацию жесткого диска.

Список похожих презентаций

Программные средства для создания графических файлов и анимации

Программные средства для создания графических файлов и анимации

Цели и задачи урока:. Познакомить учащихся с некоторыми программными средствами для создания графики. Выполнить практическую работу по созданию графического ...
Защита компьютера и файлов

Защита компьютера и файлов

Защита компьютера. Создание учётных записей для каждого пользователя компьютера Панель управления - Учётные записи пользователей. Защита файла паролем. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/". Правило №1. Не верить незнакомцам. Например. Оля решила подарить папе ...
Голосовое управление ПК

Голосовое управление ПК

Введение. В настоящее время попытки создания интеллектуального речевого интерфейса “человек-машина” все более перемещаются в реальную жизнь, а соответствующие ...
Форматы графических файлов

Форматы графических файлов

Форматы графических файлов. Цель обучения:. Объяснить разницу между различными форматами данных, согласно принципу кодирования файлов, например графических(bmp, ...
Институциональные репозитории: создание и управление

Институциональные репозитории: создание и управление

Открытый доступ к результатам научных исследований. Будапештская инициатива «Открытый доступ» (Budapest Open Access Initiative). Берлинская декларация ...
Поиск файлов и папок

Поиск файлов и папок

Автор - Флеонов В.В. Для поиска файлов и папок используется: Главное меню «Пуск» / «Поиск» и/или кнопка «Поиск» на панели в открытом окне. . Для поиска ...
Защита информации

Защита информации

Введение. Информация является важным объектом правовых отношений в современном обществе. Технологическая революция в области информации, начавшаяся ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание антивируса в актуальном состоянии и умелые действия пользователя – минимум вероятности несанкционированного доступа. - Серфинг в Интернете ...
Защита информации

Защита информации

Основные понятия. Информация Кража информации Обработка и использование информации Безопасность. И Н Ф О Р М А Ц И О Н Н А Я. Б Е З О П А С Н О С ...
Защита информации

Защита информации

Неумышленная ошибка человека – 52% Умышленные действия человека – 10% Отказ техники – 10% Повреждения в результате пожара – 15% Повреждения водой ...
Защита и резервирование информации

Защита и резервирование информации

Методы обеспечения информации. Правовые методы законодательно устанавливают правила использования данных ограниченного доступа и устанавливают меру ...
Защита государственных информационных ресурсов

Защита государственных информационных ресурсов

Систематизация прав доступа:. Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, ...
Группы безопасности управление пользователями

Группы безопасности управление пользователями

Учетная запись. Для управления пользователями в MS Windows используется понятие учетной записи. Учетная запись в Active Directory — объект, содержащий ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх. ...
Защита информации

Защита информации

Правовое регулирование Российской Федерации. Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или ...
Защита информации

Защита информации

Содержание работы. Защита информации. Защита от несанкционированного доступа к информации. Защита с использованием паролей. Биометрические системы ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание. Идентификация и аутентификация субъектов доступа и объектов доступ Регистрация и последующая безопасность Заключение. Регистрация и последующая ...

Конспекты

Ресурсы Интернета. Сервисы обмена файлов

Ресурсы Интернета. Сервисы обмена файлов

Урок по информатике по теме: «Ресурсы Интернета. Сервисы обмена файлов». Селиверстова Вера Анатольевна. ГОУ СОШ № 519, г.Москва. учитель ...
Названия размеченных элементов на жестком диске для хранения файлов

Названия размеченных элементов на жестком диске для хранения файлов

«Информатика 3 класс». УМК Матвеевой Н.В. ФГОС. . «Названия размеченных элементов на жестком диске для хранения файлов». Соедини ...
Проверка файлов на наличие вирусов

Проверка файлов на наличие вирусов

10 класс. Физико-математический профиль. ОС Alt Linux «Школьный мастер 5.0.2». . Конспект урока для 7 класса «Проверка файлов на наличие вирусов». ...
Компьютерная графика. Виды компьютерной графики. Программы по созданию и обработке векторной и растровой графики, форматы графических файлов

Компьютерная графика. Виды компьютерной графики. Программы по созданию и обработке векторной и растровой графики, форматы графических файлов

Коммунальное государственное учреждение. «Рудная средняя школа». учитель информатики. Сатиева Светлана Маратовна. Тема: Компьютерная графика. ...
Компьютерные вирусы. Защита от вирусов: обнаружение и лечение

Компьютерные вирусы. Защита от вирусов: обнаружение и лечение

Конспект урока. по теме «Компьютерные вирусы. Защита от вирусов: обнаружение и лечение». 8 класс. Цель:. . - дать определение. компьютерные ...
Защита информации. Антивирусные программы

Защита информации. Антивирусные программы

Дата:. . Класс: 6. Тема:. Защита информации. Антивирусные программы. Цель:. . Цели урока:. помочь учащимся получить представление об ...
Измерение информационного объема файлов

Измерение информационного объема файлов

Класс:. 3. Тема:. . Количество информации и единицы ее измерения. Практическая работа «Измерение информационного объема файлов». Цели:. . ...
Защита информации

Защита информации

ГУ «Средняя школа № 26». учитель информатики. . Тихомирова Т.Г. Разработка урока по теме "Защита информации". Цели урока:. -помочь учащимся ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Защита индивидуальных проектов

Защита индивидуальных проектов

ФЕДЕРАЛЬНОЕ АГЕНТСТВО МОРСКОГО И РЕЧНОГО ТРАНСПОРТА. ФЕДЕРАЛЬНОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ. . ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:15 января 2015
Категория:Информатика
Содержит:28 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации