- Локальные и глобальные сети. Защита информации от несанкционированного доступа

Презентация "Локальные и глобальные сети. Защита информации от несанкционированного доступа" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29
Слайд 30
Слайд 31
Слайд 32
Слайд 33
Слайд 34
Слайд 35

Презентацию на тему "Локальные и глобальные сети. Защита информации от несанкционированного доступа" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 35 слайд(ов).

Слайды презентации

Локальные и глобальные сети. Защита информации от несанкционированного доступа. Презентация команды id020.
Слайд 1

Локальные и глобальные сети. Защита информации от несанкционированного доступа. Презентация команды id020.

Появление и развитие компьютерной техники во второй половине XX века стало важнейшим фактором научно-технической революции. Различают три этапа:  создание и развитие первых ЭВМ;  появление и распространение персональных компьютеров;  появление и развитие Интернета. Немного из истории…
Слайд 2

Появление и развитие компьютерной техники во второй половине XX века стало важнейшим фактором научно-технической революции. Различают три этапа:  создание и развитие первых ЭВМ;  появление и распространение персональных компьютеров;  появление и развитие Интернета.

Немного из истории…

Первый этап. Этот этап начинается с создания первой электронно-вычислительной машины (ЭВМ) в 1945 году. Приблизительно в течение 30 лет компьютерами пользовалось сравнительно небольшое число людей главным образом в научной и производственной области.
Слайд 3

Первый этап

Этот этап начинается с создания первой электронно-вычислительной машины (ЭВМ) в 1945 году. Приблизительно в течение 30 лет компьютерами пользовалось сравнительно небольшое число людей главным образом в научной и производственной области.

Второй этап. В середине 70-х годов появляются персональные компьютеры (ПК), которые широко использовались не только в науке и производстве, но и в системе общего образования, в сфере обслуживания, в быту. ПК вошли в дом как один из видов бытовой техники наряду с телевизорами и магнитофонами.
Слайд 4

Второй этап

В середине 70-х годов появляются персональные компьютеры (ПК), которые широко использовались не только в науке и производстве, но и в системе общего образования, в сфере обслуживания, в быту. ПК вошли в дом как один из видов бытовой техники наряду с телевизорами и магнитофонами.

Третий этап. Связан с появлением глобальной компьютерной сети Интернет. С появлением Интернета ПК, который помещался на письменном столе, стал своеобразным окном в огромный мир информации.
Слайд 5

Третий этап

Связан с появлением глобальной компьютерной сети Интернет. С появлением Интернета ПК, который помещался на письменном столе, стал своеобразным окном в огромный мир информации.

Виды компьютерных сетей. Локальные сети Глобальные сети
Слайд 6

Виды компьютерных сетей

Локальные сети Глобальные сети

Локальные сети – это системы взаимосвязанных компьютеров, работающих в пределах одного помещения, здания, одной организации. Цели использования локальных сетей. Локальные сети бывают…. Конфигурации локальных сетей
Слайд 7

Локальные сети – это системы взаимосвязанных компьютеров, работающих в пределах одного помещения, здания, одной организации.

Цели использования локальных сетей

Локальные сети бывают…

Конфигурации локальных сетей

Локальная сеть имеет определенную структуру объединения компьютеров, т.е. конфигурацию. Различают четыре вида конфигурации локальных сетей: Кольцевую; Радиальную; Шинную; Древовидную.
Слайд 8

Локальная сеть имеет определенную структуру объединения компьютеров, т.е. конфигурацию

Различают четыре вида конфигурации локальных сетей: Кольцевую; Радиальную; Шинную; Древовидную.

Кольцевая конфигурация
Слайд 9

Кольцевая конфигурация

Радиальная конфигурация («звезда»)
Слайд 10

Радиальная конфигурация («звезда»)

Шинная конфигурация
Слайд 11

Шинная конфигурация

Древовидная конфигурация
Слайд 12

Древовидная конфигурация

Существуют две основные цели использования локальных сетей: Обмен файлами между пользователями сети; Использование общих ресурсов, доступных всем пользователям сети: большого пространства дисковой памяти, принтеров, централизованной базы данных, программного обеспечения и других.
Слайд 13

Существуют две основные цели использования локальных сетей:

Обмен файлами между пользователями сети; Использование общих ресурсов, доступных всем пользователям сети: большого пространства дисковой памяти, принтеров, централизованной базы данных, программного обеспечения и других.

Локальные сети бывают: Одноранговыми, т.е. когда все компьютеры в сети равноправны; С выделенным сервером, т.е. сеть с выделенным (главным) компьютером.
Слайд 14

Локальные сети бывают:

Одноранговыми, т.е. когда все компьютеры в сети равноправны; С выделенным сервером, т.е. сеть с выделенным (главным) компьютером.

Глобальная сеть. Глобальная сеть – это…. Интернет
Слайд 15

Глобальная сеть

Глобальная сеть – это…

Интернет

Глобальная сеть – это объединение компьютеров, расположенных на удаленном расстоянии, для общего пользования мировых информационных ресурсов
Слайд 16

Глобальная сеть – это объединение компьютеров, расположенных на удаленном расстоянии, для общего пользования мировых информационных ресурсов

Интернет (Internet). Пользователи Интернета могут…. Интегрированные приложения. Коротко о главном
Слайд 17

Интернет (Internet)

Пользователи Интернета могут…

Интегрированные приложения

Коротко о главном

Интернет – всемирная глобальная сеть, объектом которой являются сети; Word Wide Web (WWW) – всемирная паутинка: распределенная по всему миру информационная система с гиперсвязями, существующая на технической базе мировой сети Internet; Web-страница – отдельный документ WWW; Web-сервер – компьютер In
Слайд 18

Интернет – всемирная глобальная сеть, объектом которой являются сети; Word Wide Web (WWW) – всемирная паутинка: распределенная по всему миру информационная система с гиперсвязями, существующая на технической базе мировой сети Internet; Web-страница – отдельный документ WWW; Web-сервер – компьютер Internet, хранящий Web-страницы и соответствующие программное обеспечение для работы с ними.

Пользователи Интернета могут найти в этой сети все, что только не пожелают. В Интернете возможно получать ежедневно меняющуюся информацию (прогноз погоды, курсы валют и др.)
Слайд 19

Пользователи Интернета могут найти в этой сети все, что только не пожелают. В Интернете возможно получать ежедневно меняющуюся информацию (прогноз погоды, курсы валют и др.)

Интегрированные приложения для работы в Интернете. Интегрированные приложения для работы в Интернете обязательно включают браузер (для путешествий по Всемирной паутине) и почтовую программу (для работы с электронной почтой и участия в телеконференциях). Некоторые приложения содержат дополнительные к
Слайд 20

Интегрированные приложения для работы в Интернете

Интегрированные приложения для работы в Интернете обязательно включают браузер (для путешествий по Всемирной паутине) и почтовую программу (для работы с электронной почтой и участия в телеконференциях). Некоторые приложения содержат дополнительные компоненты: программу для работы с файловыми архивами (Download Manager), программу для разработки Web-страниц (HTML-редактор) и другие.

Microsoft Internet Explorer 6.0rus. Сибкон Коммуникатор 4.7. NeoPlanet 5.2 Opera 5.11
Слайд 21

Microsoft Internet Explorer 6.0rus

Сибкон Коммуникатор 4.7

NeoPlanet 5.2 Opera 5.11

Microsoft Internet Explorer 6.0 интегрирует следующие приложения для работы в Интернете: браузер (Обозреватель) и почтовый клиент (Outlook Express). В Обозревателе пользователь может произвести настройку большого количества параметров просмотра Web-сайтов. Приложение локализовано и русифицировано, а
Слайд 22

Microsoft Internet Explorer 6.0 интегрирует следующие приложения для работы в Интернете: браузер (Обозреватель) и почтовый клиент (Outlook Express). В Обозревателе пользователь может произвести настройку большого количества параметров просмотра Web-сайтов. Приложение локализовано и русифицировано, а его интерфейс является традиционным интерфейсом приложения Windows.

Сибкон Коммуникатор является полностью локализованной и русифицированной версией Netscape Communicator 4.7 и интегрирует следующие приложения для работы в Интернете: браузер (Коммуникатор), почтовый клиент (Почта) и редактор Web-страниц (Web-мастер).
Слайд 23

Сибкон Коммуникатор является полностью локализованной и русифицированной версией Netscape Communicator 4.7 и интегрирует следующие приложения для работы в Интернете: браузер (Коммуникатор), почтовый клиент (Почта) и редактор Web-страниц (Web-мастер).

NeoPlanet интегрирует следующие приложения для работы в Интернете: браузер, почтовый клиент (E-Mail Messages) и менеджер загрузки файлов (Download Manager). Важным достоинством Download Manager является возможность продолжения скачивания файла после разрыва соединения. Пользователь может произвести
Слайд 24

NeoPlanet интегрирует следующие приложения для работы в Интернете: браузер, почтовый клиент (E-Mail Messages) и менеджер загрузки файлов (Download Manager). Важным достоинством Download Manager является возможность продолжения скачивания файла после разрыва соединения. Пользователь может произвести настройку большого количества параметров приложения, причем часть настроек импортируется из Microsoft Internet Explorer.

Интегрированная система Opera получила широкую известность за высокую скорость работы и удобный русскоязычный интерфейс со множеством настроек. Включает браузер, почтовый клиент и клиент конференций новостей, а также программу общения, совместимую с ICQ. Встроенная функция OperaShow позволяет исполь
Слайд 25

Интегрированная система Opera получила широкую известность за высокую скорость работы и удобный русскоязычный интерфейс со множеством настроек. Включает браузер, почтовый клиент и клиент конференций новостей, а также программу общения, совместимую с ICQ. Встроенная функция OperaShow позволяет использовать HTML-документы для презентаций. Важным достоинством Opera является маленький информационный объем дистрибутива.

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства.
Слайд 26

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства.

Проблемы информационной безопасности в России регламентируются Доктриной информационной безопасности РФ. В Доктрине определен перечень информационных объектов, требующих защиты; национальные интересы РФ в информационной сфере; методы обеспечения информационной безопасности. Доктрина обращает особое
Слайд 27

Проблемы информационной безопасности в России регламентируются Доктриной информационной безопасности РФ

В Доктрине определен перечень информационных объектов, требующих защиты; национальные интересы РФ в информационной сфере; методы обеспечения информационной безопасности. Доктрина обращает особое внимание на проблему информационного неравенства в области школьного образования.

Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В нашей стране существуют ряд законов в этой области: Закон «О правовой охране программ для ЭВМ и баз данных» Закон «Об информации, информатизации и защите информации» Статья 11
Слайд 28

Правовое регулирование в информационной сфере является новой и сложной задачей для государства

В нашей стране существуют ряд законов в этой области: Закон «О правовой охране программ для ЭВМ и баз данных» Закон «Об информации, информатизации и защите информации» Статья 11

Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных
Слайд 29

Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных

Этот закон позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения
Слайд 30

Этот закон позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения

Статья 11 этого закона «информация о гражданах (персональные данные)» содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан
Слайд 31

Статья 11 этого закона «информация о гражданах (персональные данные)» содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан

Межсетевые экраны (firewalls). Персональные межсетевые экраны предназначены для обеспечения безопасности данных на персональном компьютере, подключенном к Интернету. Они могут в реальном режиме времени определить приложение, которое пытается передать пакеты в сеть и в соответствии с установленными п
Слайд 32

Межсетевые экраны (firewalls)

Персональные межсетевые экраны предназначены для обеспечения безопасности данных на персональном компьютере, подключенном к Интернету. Они могут в реальном режиме времени определить приложение, которое пытается передать пакеты в сеть и в соответствии с установленными правилами отклонить передачу пакетов или продолжить. Кроме этого, персональный межсетевой экран позволяет отключать загрузку активного содержания Web-страниц, загрузку банеров и всплывающих окон, определять и блокировать сканирование портов и DoS-атаки и многое другое.

eSave Protect 3.0 Outpost Firewall 1.0

eSafe Protect создано для всеобъемлющей защиты как отдельных компьютеров, так и компьютерных сетей от компьютерных вирусов и вандалов в Интернет. Все продукты этого семейства расcчитаны на предотвращение неприятностей до того, как они произойдут. Кроме того, эти продукты реализуют традиционную защит
Слайд 33

eSafe Protect создано для всеобъемлющей защиты как отдельных компьютеров, так и компьютерных сетей от компьютерных вирусов и вандалов в Интернет. Все продукты этого семейства расcчитаны на предотвращение неприятностей до того, как они произойдут. Кроме того, эти продукты реализуют традиционную защиту файлов, которые уже заражены вирусами.

Outpost Firewall относится к разряду персональных межсетевых экранов и обладает следующими основными свойствами: возможностью использования сразу же после установки без необходимости предварительной настройки; возможностью легко и быстро создавать безопасную конфигурацию при работе в сети, используя
Слайд 34

Outpost Firewall относится к разряду персональных межсетевых экранов и обладает следующими основными свойствами: возможностью использования сразу же после установки без необходимости предварительной настройки; возможностью легко и быстро создавать безопасную конфигурацию при работе в сети, используя; приглашающие сообщения системы и настройки по умолчанию; возможностями использования большого количества настроек возможностью перехода в «невидимый» режим работы, когда остальные компьютеры сети не в состоянии обнаружить Ваш компьютер.

Спасибо за просмотр!
Слайд 35

Спасибо за просмотр!

Список похожих презентаций

Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Актуальность. Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание. Идентификация и аутентификация субъектов доступа и объектов доступ Регистрация и последующая безопасность Заключение. Регистрация и последующая ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Правило первое. Очень важно придумать хороший пароль в социальных сетях, который будет состоять из набора букв и цифр Примеры: А)123456-плохой Б)Novo-sadovaya56. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание антивируса в актуальном состоянии и умелые действия пользователя – минимум вероятности несанкционированного доступа. - Серфинг в Интернете ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Что такое несанкционированный доступ к информации? несанкционированный доступ Доступ к информации или к ресурсам автоматизированной информационной ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]. Комплекс организационных, программных и аппаратных ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Защита с использованием паролей. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Несанкционированный доступ. Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Цель: Научиться защищать информацию от несанкционированного доступа Задачи: Выявить основные способы защиты информации Узнать причины несанкционированного ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/". Правило №1. Не верить незнакомцам. Например. Оля решила подарить папе ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Способы защиты информации. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх. ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Вредоносные программы. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Основные типы вредоносных ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Типы вредоносных программ. антивирусные программы. Маска вируса – некоторая постоянная последовательность программного кода, специфичная для данного ...
Безопасная работа в сети Internet

Безопасная работа в сети Internet

Безопасная работа в сети. Цели и задачи проекта. Его цель – способствовать безопасному и более ответственному использованию онлайн-технологий, особенно ...

Конспекты

Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Локальные и глобальные компьютерные сети

Локальные и глобальные компьютерные сети

План-конспект урока информатики и ИКТ. 10 класс. Тема урока:. « Локальные и глобальные компьютерные сети». Учитель:. Куликова Л. С. (МБОУ ...
Локальные и Глобальные сети

Локальные и Глобальные сети

Конспект урока на тему: «Локальные и Глобальные сети». для учащихся 9 класса. Тип. урока: изучение нового материала. Цель урока:. организовать ...
Адресация и передача информации в сети Интернет

Адресация и передача информации в сети Интернет

Кривенцов Л.А., учитель информатики и ИКТ_ Адресация в сети Интернет. . Муниципальное общеобразовательное учреждение –. . средняя общеобразовательная ...
Обработка графической информации

Обработка графической информации

Открытый урок в 5 «А» классе. Учитель информатики. . высшей квалификационной категории. Криворотова Л.Н. Урок 52 (26). Обработка графической ...
Обработка графической информации

Обработка графической информации

Обработка графической информации, урок 11. . ПЛАН-КОНСПЕКТ. открытого урока по предмету информатика и ИКТ. Учитель информатики ...
Локальные компьютерные сети

Локальные компьютерные сети

Конспект урока 8 класс: Локальные компьютерные сети. Поздеева Наталья Владимировна. . МАОУ «Покровская СОШ им В.П. Соколова». . Учитель ...
Обработка графической информации

Обработка графической информации

Конспект урока по информатике. по теме: «Обобщение и систематизация основных понятий темы. . «Обработка графической информации». Проверочная ...
Компьютер как средство обработки информации

Компьютер как средство обработки информации

Открытый урок по разделу «Компьютер как средство обработки информации». Предмет: информатика. Дата: 27.11.2014. Класс: 5г. Учитель: Тюлюбергенева ...
Компьютерные вирусы. Защита от вирусов: обнаружение и лечение

Компьютерные вирусы. Защита от вирусов: обнаружение и лечение

Конспект урока. по теме «Компьютерные вирусы. Защита от вирусов: обнаружение и лечение». 8 класс. Цель:. . - дать определение. компьютерные ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:6 января 2019
Категория:Информатика
Содержит:35 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации