- Угрозы информационной безопасности и каналы утечки информации

Презентация "Угрозы информационной безопасности и каналы утечки информации" (9 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14

Презентацию на тему "Угрозы информационной безопасности и каналы утечки информации" (9 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 14 слайд(ов).

Слайды презентации

Угрозы информационной безопасности и каналы утечки информации. Лекция 3
Слайд 1

Угрозы информационной безопасности и каналы утечки информации

Лекция 3

Угроза ИБ. Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Слайд 2

Угроза ИБ

Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы
Слайд 3

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атака – действия нарушителя, для поиска и использования уязвимости системы

Классификация угроз 1. По природе возникновения. естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.
Слайд 4

Классификация угроз 1. По природе возникновения

естественные – возникли в результате объективных физических процессов или стихийных природных явлений (не зависят от человека) Пример: пожары, наводнения, цунами, землетрясения и т.д. искусственные – вызваны действием человека.

2. По степени преднамеренности. случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)
Слайд 5

2. По степени преднамеренности

случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных) преднамеренные – деятельность злоумышленника (проникновение злоумышленника на охраняемую территорию)

3. В зависимости от источников угроз. Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион
Слайд 6

3. В зависимости от источников угроз

Природная среда – природные явления Человек - агенты Санкционированные программно-аппаратные средства – некомпетентное использование программных утилит Несанкционированные программно-аппаратные средства – клавиатурный шпион

4. По положению источника. вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией
Слайд 7

4. По положению источника

вне контролируемой зоны примеры: перехват побочных маг. излучений (ПЭМИН), данных по каналам связи, информации с помощью микрофона, скрыта фото и видеосъемка) в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

5. Степени воздействия. пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС
Слайд 8

5. Степени воздействия

пассивные – нет изменений в составе и структуре КС Пример: несанкционированное копирование файлов с данными активные – нарушают структуру АС

6. По способу доступа к ресурсам КС. Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты
Слайд 9

6. По способу доступа к ресурсам КС

Используют стандартный доступ Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия Нестандартный путь доступа Пример: не декларированные возможности средств защиты

Основная классификация угроз. Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации
Слайд 10

Основная классификация угроз

Нарушение конфиденциальности Нарушение целостности данных Нарушение доступности информации

Каналы утечки информации. 1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей
Слайд 11

Каналы утечки информации

1. Косвенные подслушивающие устройства скрытые видеокамеры ПЭМИН 2. Непосредственные хищение носителей сбор производственных отходов с информацией намеренное копирование файлов других пользователей чтение остаточной информации после выполнения действий копирование носителей НСД маскировка под других пользователей для похищения идентифицирующей информации обход средств разграничения доступа

Каналы утечки с изменением элементов КС. незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты
Слайд 12

Каналы утечки с изменением элементов КС

незаконное подключение регистрирующей аппаратуры злоумышленное изменение программ злоумышленный вывод из строя средств защиты

Выводы: Надежная защита - это не только формальные методы Защита не может быть абсолютной
Слайд 13

Выводы:

Надежная защита - это не только формальные методы Защита не может быть абсолютной

Методы и средства защиты. Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные
Слайд 14

Методы и средства защиты

Организационно-правовые Инженерно-технические Криптографические Программно- аппаратные

Список похожих презентаций

Виды информации. Техника безопасности

Виды информации. Техника безопасности

Техника безопасности и организация рабочего места. ТБ в кабинете информатики: входите в кабинет спокойно, осторожно, не торопясь, не толкаясь, не ...
О законодательстве в области информационной безопасности

О законодательстве в области информационной безопасности

Основой для гармонизации законодательств государств Содружества в области обеспечения информационной безопасности служит утвержденная Решением Совета ...
Кодирование и обработка графической информации

Кодирование и обработка графической информации

Урок №1 «Кодирование графической информации». Графическую информацию, можно представить в аналоговой или дискретной форме. физическая величина принимает ...
Кинематограф как средство хранения информации

Кинематограф как средство хранения информации

Цель:. Доказать, что кинематограф является одной из разновидностей хранения и передачи информации. Задачи:. 1. Узнать, что такое кинематограф? 2.Изучить ...
Кодирование графической информации

Кодирование графической информации

Вопросы: ВПЕРЁД. Что называют компьютерной графикой? Что такое графическая информация и какие виды представления информации ты знаешь? На каком рисунке ...
Обработка графической информации

Обработка графической информации

Домашнее задание. п.1.12 стр. 46 ( учебник Л.Босова 5 класс)‏ вопрос №1 стр.47 (письменно в тетрадь). На этом уроке вы. Узнаете, что такое обработка ...
Информационная деятельность человека. Обработка информации

Информационная деятельность человека. Обработка информации

Приобретая жизненный опыт, наблюдая мир вокруг себя, иначе говоря – накапливая все больше и больше информации, человек учится делать выводы. В древности ...
Кодирование текстовой информации

Кодирование текстовой информации

Информация, выраженная с помощью естественных и формальных языков в письменной форме, обычно называется текстовой информацией. Для обработки текстовой ...
Локальные и глобальные сети. Защита информации от несанкционированного доступа

Локальные и глобальные сети. Защита информации от несанкционированного доступа

Появление и развитие компьютерной техники во второй половине XX века стало важнейшим фактором научно-технической революции. Различают три этапа:  ...
Безопасность информации

Безопасность информации

Защита экономической информации. Системы защиты информации представляют собой комплекс специальных мер законодательного и административного характера, ...
Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети

Безопасность сети. Средства обеспечения безопасности сети. Компьютерная и сетевая безопасность. Брандмауэр. Механизм виртуальных частных сетей. Безопасная ...
Анализ информации представленной в виде схем

Анализ информации представленной в виде схем

Задача:. На схеме нарисованы дороги между четырьмя населёнными пунктами А, В, С, Д и указаны протяжённости данных дорог:. А С Д В 3 6. Определите. ...
Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

Сколько символов в компьютерном алфавите? Каков объем информации, содержащейся в книге, на аудиокассете, на компакт-диске, в библиотеке? Для передачи ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

Ответьте на вопросы:. Что такое АЛФАВИТ? Приведите примеры АЛФАВИТОВ. Что такое МОЩНОСТЬ алфавита? Какова МОЩНОСТЬ … Русского алфавита? Числового ...
Алфавитный подход к измерению количества информации

Алфавитный подход к измерению количества информации

Измерение информации. Алфавитный подход Алфавит – набор букв, знаков, цифр и других символов, используемых в тексте. Полное число символов называется ...
Кодирование и обработка текстовой информации

Кодирование и обработка текстовой информации

24.08.2018. Информация, выраженная с помощью естественных и формальных языков в письменной форме, называется текстовой информацией. Кодирование информации ...
Введение. Понятие информационной технологии

Введение. Понятие информационной технологии

1.1 Понятие информационной технологии. Информационная технология (ИТ) - совокупность средств и методов сбора, обработки и передачи данных (первичной ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Информация и информационные процессы (повторение). Наибольший объем информации человек получает при помощи: органов слуха; органов зрения; органов ...
Введение. Техника безопасности в кабинете информатики

Введение. Техника безопасности в кабинете информатики

Цель занятия:. Познакомиться с целью изучения информатики в школе, с основными правилами техники безопасности при работе за компьютером. План занятия:. ...

Конспекты

День информационной безопасности

День информационной безопасности

4. . Разработка урока «День информационной безопасности». Проведен 29 сентября 2014 г. Цель урока. –. продолжить формирование понятия « информационная ...
Каналы связи. Передача информации

Каналы связи. Передача информации

Тема урока:. Каналы связи. Передача информации. Цель урока:. . освоить основные характеристики каналов связи; иметь представление об искажениях ...
Обработка графической информации

Обработка графической информации

Открытый урок в 5 «А» классе. Учитель информатики. . высшей квалификационной категории. Криворотова Л.Н. Урок 52 (26). Обработка графической ...
Компьютер как универсальное устройство для обработки информации

Компьютер как универсальное устройство для обработки информации

План-конспект урока. «Устройства компьютера». Торопова Ирина Валентиновна. . МОУ СОШ №9 городского округа город Буй Костромской области. ...
Носители информации

Носители информации

Ханбикова Алсу Эмирзяновна. МБОУ «Убеевская сош». . Дрожжановского муниципального района РТ. Учитель информатики. " Носители информации". Разработка ...
Кодирование как изменение формы представления информации

Кодирование как изменение формы представления информации

КОНСПЕКТ. по информатике для 5 класса по теме:. «. Кодирование как изменение формы представления информации. ». Дата. ...
Кодирование числовой информации. Представление информации с помощью систем счисления

Кодирование числовой информации. Представление информации с помощью систем счисления

6. . ПЛАН-КОНСПЕКТ УРОКА «Кодирование числовой информации. Представление информации с помощью систем счисления.». . ФИО. . Макшанцев ...
Передача информации

Передача информации

Школа №. . Класс: 10. Руководитель по. информатике. :. . Практикантка: Зигангирова Алия Рамилевна. Тема. : «Передача информации». Дата проведения:. ...
Понятие базы данных и информационной системы

Понятие базы данных и информационной системы

Урок информатики, 9 – А, Б классы. Учитель МОУ СОШ №46 А.Л.Михайлов. Тема: Понятие базы данных и информационной системы. Цели урока:. . ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

Тема урока: «Алфавитный подход к определению количества информации.». Изучение нового материала. Цели урока:. познакомить с алфавитным подходом ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:5 декабря 2018
Категория:Информатика
Содержит:14 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации