- Информационная безопасность. Методы защиты информации

Презентация "Информационная безопасность. Методы защиты информации" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21

Презентацию на тему "Информационная безопасность. Методы защиты информации" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 21 слайд(ов).

Слайды презентации

Информационная безопасность Методы защиты информации
Слайд 1

Информационная безопасность Методы защиты информации

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальн
Слайд 2

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц); целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения); доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц); учет всех процессов, связанных с информацией.

Организационный уровень защиты. Защита персонала. Физическая защита. Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение, программн
Слайд 3

Организационный уровень защиты

Защита персонала

Физическая защита

Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала организационный уровень.

ИНФОРМАЦИЯ

Обеспечение связи

Аппаратное обеспечение

Программное обеспечение

Ц К Д

Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасно
Слайд 4

Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в 1998 г. в США выявил следующую статистику:

Виды информационных угроз
Слайд 5

Виды информационных угроз

Техническая Аппаратная Программная защита. Организационная защита. Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.
Слайд 6

Техническая Аппаратная Программная защита

Организационная защита

Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.

организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.) организация ра
Слайд 7

организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.) организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации) организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

Технические средства защиты информации. Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следую
Слайд 8

Технические средства защиты информации

Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

Аппаратные средства защиты информации. Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; Схемы прерывания передачи информации
Слайд 9

Аппаратные средства защиты информации

Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Устройства для шифрования информации (криптографические методы). Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения.

Программные средства защиты информации. Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информ
Слайд 10

Программные средства защиты информации

Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы). Анализаторы протоколов. Антивирусные средства.

Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.
Слайд 11

Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ. Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные прог
Слайд 12

ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ

Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.

Недостатки антивирусных программ. Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах.
Слайд 13

Недостатки антивирусных программ

Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания). Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.[8]

Понятие компьютерного вируса. Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Основной функцией вируса является его размножение.
Слайд 14

Понятие компьютерного вируса

Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Основной функцией вируса является его размножение.

Классификация компьютерных вирусов. по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.
Слайд 15

Классификация компьютерных вирусов

по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.

1) По среде обитания
Слайд 16

1) По среде обитания

2) По операционным системам. Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы.
Слайд 17

2) По операционным системам

Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы.

3) По алгоритму работы
Слайд 18

3) По алгоритму работы

4) По деструктивным возможностям
Слайд 19

4) По деструктивным возможностям

Вредоносные программы. Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Виды деструктивных действий: Уничтожение информации. (
Слайд 20

Вредоносные программы

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Виды деструктивных действий: Уничтожение информации. (Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок). Перехват и передача информации. (паролей, набираемых на клавиатуре). Целенаправленное изменение программы. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т.к. ему в любой момент может подвергнуться любой из компьютеров, подключенных к этой сети. Основная функция вирусов данного типа – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

идентификация — это называние лицом себя системе; аутентификация — это установление соответствия лица названному им идентификатору; авторизация — предоставление этому лицу возможностей в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие
Слайд 21

идентификация — это называние лицом себя системе; аутентификация — это установление соответствия лица названному им идентификатору; авторизация — предоставление этому лицу возможностей в соответствие с положенными ему правами или проверка наличия прав при попытке выполнить какое-либо действие

Список похожих презентаций

Инженерно-технические методы и средства защиты информации

Инженерно-технические методы и средства защиты информации

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают: ...
Законодательство и информационная безопасность

Законодательство и информационная безопасность

Задачи в информационной сфере. установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее ...
Информационная деятельность человека. Обработка информации

Информационная деятельность человека. Обработка информации

Приобретая жизненный опыт, наблюдая мир вокруг себя, иначе говоря – накапливая все больше и больше информации, человек учится делать выводы. В древности ...
Информационная безопасность

Информационная безопасность

Литература:. а) основная: Мельников В.П. Информационная безопасность и защита информации: учебное пособие для вузов/Мельников В.П. В.П. Мельников, ...
Информационная безопасность общества

Информационная безопасность общества

Человеческое общество прошло этапы овладения веществом, затем энергией и, наконец, информацией. Возникла потребность передачи и хранения информации. ...
Информационная безопасность

Информационная безопасность

Информационная безопасность детей. Это состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией, в том числе ...
Информационная безопасность

Информационная безопасность

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И. Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних ...
Безопасность информации

Безопасность информации

Защита экономической информации. Системы защиты информации представляют собой комплекс специальных мер законодательного и административного характера, ...
Информационная безопасность

Информационная безопасность

Познакомиться с основами информационной безопасности, определить основные направления развития этой области знаний, сформировать элементы «информационной ...
Информационная безопасность

Информационная безопасность

Задание №1. Выберите наименьшее количество информации: 1). 2 Килобайта 2). 2000 Байт 3). 16380 Бит 4). 2176 Байт. 2). 2000 Байт. Задание №2. Вычислить ...
Информационная безопасность

Информационная безопасность

Медиаграмотность. грамотное использование детьми и их преподавателями инструментов, обеспечивающих доступ к информации, развитие критического анализа ...
Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...
Информационная этика и право, информационная безопасность

Информационная этика и право, информационная безопасность

Информационное право. Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть ...
Вредоносные программы. Методы профилактики и защиты

Вредоносные программы. Методы профилактики и защиты

1. Понятие вредоносного программного обеспечения. К вредоносному программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские ...
Автоматическая обработка информации

Автоматическая обработка информации

В 30-х годах XX века возникает новая наука — теория алгоритмов. Вопрос, на который ищет ответ эта наука: для всякой ли задачи обработки информации ...
Кодирование звуковой информации

Кодирование звуковой информации

Две формы представления информации. непрерывная (аналоговая) Непрерывная форма характеризует процесс, который не имеет перерывов и теоретически может ...
Кодирование графической информации

Кодирование графической информации

Графическая информация. Аналоговая форма Дискретная форма. Живописное полотно. Напечатанное изображение. Пространственная дискретизация. Преобразование ...
Ввод информации в память компьютера

Ввод информации в память компьютера

Ввод информации в память компьютера. Микрофон — для ввода звуковой информации. Сканеры, цифровые фотоаппараты и видеокамеры — для ввода сложной графической ...
Измерение информации

Измерение информации

Три кита на которых стоит мир. Вещество Энергия Информация. Можно ли измерить вещество? Например: длина (мм, см, дм, м,… вес (мг, г, кг,… объем (мм3, ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Актуальность. Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие ...

Конспекты

Информационная безопасность в сети Интернет

Информационная безопасность в сети Интернет

Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа с.Малотроицкое Чернянского района Белгородской области». ...
Методы поиска информации в Интернет. Поисковые серверы Интернет

Методы поиска информации в Интернет. Поисковые серверы Интернет

Конспект занятия. . по дисциплине «Компьютерные сети и телекоммуникации». Тема занятия:. « Методы поиска информации в Интернет. Поисковые серверы ...
Информатика. Информация. Виды информации и способы ее обработки. Информационная картина мира

Информатика. Информация. Виды информации и способы ее обработки. Информационная картина мира

Тема урока:. «Информатика. Информация. Виды информации и способы ее обработки. Информационная картина мира». Цель урока:. 1. Образовательная:. ...
Информационная безопасность

Информационная безопасность

ПЛАН-КОНСПЕКТ УРОКА «Информационная безопасность». ФИО (полностью). Грехова Екатерина Александровна. . Место работы. . МАОУ «СОШ №14» ...
Международный день защиты информации

Международный день защиты информации

Государственное бюджетное образовательное учреждение. начального профессионального образования. ПРОФЕССИОНАЛЬНЫЙ ЛИЦЕЙ №114. Московской области. ...
Информатика. Информация, информационная картина мира, свойства информации

Информатика. Информация, информационная картина мира, свойства информации

План урока информатики. Класс:. 7. Тема урока:. . Информатика. Информация, информационная картина мира, свойства информации. Виды информации ...
Обработка текстовой информации

Обработка текстовой информации

Урок по информатике. . Класс:. 5. Тема:. Обработка текстовой информации. Редактирование текста. Педагогические цели:. . Обучающая:. расширить ...
Носители информации

Носители информации

Муниципальное бюджетное общеобразовательное учреждение. Средняя общеобразовательная школа №30 посёлка Молодёжного. Муниципального образования ...
Обработка информации

Обработка информации

Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа № 2 р.п. Базарный Карабулак Саратовской области». ...
Кодирование числовой информации

Кодирование числовой информации

План-конспект учебного занятия. Город:. Магнитогорск. МОУ «СОШ № 26 ». Учитель:. Филиппова Валентина Вячеславовна. Класс:. 8. Тема учебного ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:8 января 2019
Категория:Информатика
Содержит:21 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации