- Безопасность и защита информации

Презентация "Безопасность и защита информации" (11 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19

Презентацию на тему "Безопасность и защита информации" (11 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 19 слайд(ов).

Слайды презентации

Информатика, право, общество и Интернет
Слайд 1

Информатика, право, общество и Интернет

Темы курса: Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. Право и Интернет. Информационно-правовые системы.
Слайд 2

Темы курса:

Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. Право и Интернет. Информационно-правовые системы.

Правовая информация, система и информатика. Правовая информация – информация, отражающая, передающая, увеличивающая правовые знания, умения и навыки человека, общества.
Слайд 3

Правовая информация, система и информатика

Правовая информация – информация, отражающая, передающая, увеличивающая правовые знания, умения и навыки человека, общества.

Основные свойства правовой информации: «Неуменьшаемость»; Субъективность; Объективность; Неотчуждаемость; Обособляемость; Актуальность; Определенность; Корректность; Достоверность; Направленность; Конфиденциальность; Значимость; Массовость; Сжатость, лаконичность; Защищенность и помехоустойчивость;
Слайд 4

Основные свойства правовой информации:

«Неуменьшаемость»; Субъективность; Объективность; Неотчуждаемость; Обособляемость; Актуальность; Определенность; Корректность; Достоверность;

Направленность; Конфиденциальность; Значимость; Массовость; Сжатость, лаконичность; Защищенность и помехоустойчивость; Доступность; Необходимость.

Информация: Личностная Общественная Корпоративная Государственная
Слайд 5

Информация:

Личностная Общественная Корпоративная Государственная

Правовая система – система правовых идей, норм, явлений и процессов, возникающая и развиваемая в результате их взаимодействий в правовые институты, характеризующая эффективное правовое воздействие на личное и общественное сознание, поведение, воспитание. Правовая система имеет четыре основные подсис
Слайд 6

Правовая система – система правовых идей, норм, явлений и процессов, возникающая и развиваемая в результате их взаимодействий в правовые институты, характеризующая эффективное правовое воздействие на личное и общественное сознание, поведение, воспитание. Правовая система имеет четыре основные подсистемы: правообразование; правопонимание; правоприменение; правореализация.

Наблюдение Сравнение Измерение Эксперимент Опрос, интервью Тестирование или испытание Анализ Синтез Композиция Декомпозиция Индукция Дедукция. Моделирование (простое), использование приборов Исторический метод Логический метод Визуализация Мониторинг Деловые игры и ситуации Экспертные оценки Группир
Слайд 7

Наблюдение Сравнение Измерение Эксперимент Опрос, интервью Тестирование или испытание Анализ Синтез Композиция Декомпозиция Индукция Дедукция

Моделирование (простое), использование приборов Исторический метод Логический метод Визуализация Мониторинг Деловые игры и ситуации Экспертные оценки Группировка и классификация Систематизация Эвристики

Методы получения и актуализации информации в правовых системах:

Правовая информатика – наука, изучающая информацию, информационные процессы, технологии и системы в сфере права, а также правовые аспекты и особенности информационных процессов и систем. Предметная область правовой информатики – информационные процессы, системы в области права, системы и языки их оп
Слайд 8

Правовая информатика – наука, изучающая информацию, информационные процессы, технологии и системы в сфере права, а также правовые аспекты и особенности информационных процессов и систем.

Предметная область правовой информатики – информационные процессы, системы в области права, системы и языки их описаний, технологии их актуализации.

Мировоззренческая роль правовой информатики состоит, в частности, в том, что она помогает вникать в информационную суть правовых процессов и явлений, выявляет, описывает и исследует такие процессы и явления.

Воспитательная роль правовой информатики состоит, в частности, в развитии творчества, алгоритмического мышления, логичности и строгости суждений, умения выделять главное и игнорировать второстепенное, использовать информационные технологии и др. Культурная роль правовой информатики состоит, в частно
Слайд 9

Воспитательная роль правовой информатики состоит, в частности, в развитии творчества, алгоритмического мышления, логичности и строгости суждений, умения выделять главное и игнорировать второстепенное, использовать информационные технологии и др.

Культурная роль правовой информатики состоит, в частности, в повышении информационной и компьютерной культуры, профессиональной, общей и правовой культуры.

Информационная безопасность. Проблемой защиты и сокрытия информации занимается криптология (криптос – скрытый, логос – наука), имеющая два направления – криптографию и криптоанализ. Криптография разрабатывает и исследует математические методы преобразования информации. Криптоанализ исследует возможн
Слайд 10

Информационная безопасность

Проблемой защиты и сокрытия информации занимается криптология (криптос – скрытый, логос – наука), имеющая два направления – криптографию и криптоанализ.

Криптография разрабатывает и исследует математические методы преобразования информации.

Криптоанализ исследует возможности расшифровки информации без ключа.

Взлом шифра – поиск слабого места шрифта, которое позволяет получить доступ к зашифрованному сообщению без полного перебора ключей. Попытка взлома (криптоанализа) – атака на шифр. Надежность шифра – способность противостоять взлому шифра.
Слайд 11

Взлом шифра – поиск слабого места шрифта, которое позволяет получить доступ к зашифрованному сообщению без полного перебора ключей.

Попытка взлома (криптоанализа) – атака на шифр.

Надежность шифра – способность противостоять взлому шифра.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста проверить авторство и подлинность сообщения. легкость проверки подлинности подписи; высокая сложность подделки подписи. К ЭЦП предъявляются два основн
Слайд 12

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста проверить авторство и подлинность сообщения.

легкость проверки подлинности подписи; высокая сложность подделки подписи.

К ЭЦП предъявляются два основных требования:

Информационная безопасность системы – защищенность актуализируемой системой информации от внутренних или внешних угроз, то есть обеспечение устойчивого функционирования, целостности и эволюции системы. Виды угроз информационной безопасности системы: непрофессиональные действия; преднамеренные действ
Слайд 13

Информационная безопасность системы – защищенность актуализируемой системой информации от внутренних или внешних угроз, то есть обеспечение устойчивого функционирования, целостности и эволюции системы.

Виды угроз информационной безопасности системы: непрофессиональные действия; преднамеренные действия; шпионаж, терроризм, преступные группы, хакеры; стихийные бедствия и аварии; сбои и отказ технического обеспечения системы; нелегальное копирование и использование нелицензионных программ; заражения вирусами и др.

Основные виды угроз для компьютерных систем и сетей: неумышленные или некомпетентные действия; использование неизвестных игровых и других программ с вирусами; разглашение, передача, утрата ключей, паролей, программ; внесение изменения в используемую архитектуру и технологию или их игнорирование; отк
Слайд 14

Основные виды угроз для компьютерных систем и сетей: неумышленные или некомпетентные действия; использование неизвестных игровых и других программ с вирусами; разглашение, передача, утрата ключей, паролей, программ; внесение изменения в используемую архитектуру и технологию или их игнорирование; отключение, расшифровка средств и методов защиты; использование некорректных данных, режимов работы, адресов и др.

Меры по безопасности информационных систем зависят от вида угрозы, и среди эффективных мер можно назвать следующее: Приоритетный доступ по паролю и регулярный контроль паролей; Разграничение прав и доступа; Надежный подбор персонала; Многоуровневая обработка и защита данных; Регулярная проверка и ан
Слайд 15

Меры по безопасности информационных систем зависят от вида угрозы, и среди эффективных мер можно назвать следующее: Приоритетный доступ по паролю и регулярный контроль паролей; Разграничение прав и доступа; Надежный подбор персонала; Многоуровневая обработка и защита данных; Регулярная проверка и анализ работы персонала; Использование современных антивирусных пакетов.

Политика безопасности – неукоснительно выполняемые правила доступа, использования, распределения, защиты и хранения ценной информации. При определении политики безопасности в правовой информационной системе необходимо: для каждого документа, объекта определить режимы допуска и руководствоваться ими;
Слайд 16

Политика безопасности – неукоснительно выполняемые правила доступа, использования, распределения, защиты и хранения ценной информации.

При определении политики безопасности в правовой информационной системе необходимо: для каждого документа, объекта определить режимы допуска и руководствоваться ими; регистрировать все события по допуску (например, в электронном журнале) и в последующем оперативно анализировать эту информацию (этот журнал).

Обеспечение информационной безопасности личности означает, с одной стороны, ее право на объективную и конфиденциальную информацию для развития и жизненных целей и, с другой стороны, - защиту человека от любого информационного воздействия, препятствующего свободному формированию и развитию личности.
Слайд 17

Обеспечение информационной безопасности личности означает, с одной стороны, ее право на объективную и конфиденциальную информацию для развития и жизненных целей и, с другой стороны, - защиту человека от любого информационного воздействия, препятствующего свободному формированию и развитию личности.

В качестве таких воздействий на личность могут выступать: информационное давление (СМИ); распространение недостоверной информации (СМИ); распространение вредной информации (сеть Интернет); умышленное использование неадекватного восприятия информации человеком (на митингах) и др.

Цель информационного противоборства в современном мире – установление и удержание контроля над базовыми информационными ресурсами государства, а следовательно, над остальными видами ресурсов. Задачи информационного противоборства – внедрение в жизненно важные информационные ресурсы, их контроль, защ
Слайд 18

Цель информационного противоборства в современном мире – установление и удержание контроля над базовыми информационными ресурсами государства, а следовательно, над остальными видами ресурсов.

Задачи информационного противоборства – внедрение в жизненно важные информационные ресурсы, их контроль, защита собственных информационных ресурсов.

В основу государственной политики информационной безопасности РФ положены следующие принципы: комплексное рассмотрение проблем информационной безопасности; создание законодательной базы обеспечения информационной безопасности; финансирование теоретических, научно-практических работ по обеспечению безопасности.

Классы безопасности компьютерных систем (классы защиты систем): системы минимальной защиты (класс D); системы с защитой по усмотрению пользователя (класс С); системы с обязательной защитой (класс В); системы с гарантированной защитой (класс А). Значки сетевой безопасности
Слайд 19

Классы безопасности компьютерных систем (классы защиты систем): системы минимальной защиты (класс D); системы с защитой по усмотрению пользователя (класс С); системы с обязательной защитой (класс В); системы с гарантированной защитой (класс А).

Значки сетевой безопасности

Список похожих презентаций

Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание. Идентификация и аутентификация субъектов доступа и объектов доступ Регистрация и последующая безопасность Заключение. Регистрация и последующая ...
Информационная безопасность. Методы защиты информации

Информационная безопасность. Методы защиты информации

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание антивируса в актуальном состоянии и умелые действия пользователя – минимум вероятности несанкционированного доступа. - Серфинг в Интернете ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Актуальность. Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Правило первое. Очень важно придумать хороший пароль в социальных сетях, который будет состоять из набора букв и цифр Примеры: А)123456-плохой Б)Novo-sadovaya56. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Что такое несанкционированный доступ к информации? несанкционированный доступ Доступ к информации или к ресурсам автоматизированной информационной ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/". Правило №1. Не верить незнакомцам. Например. Оля решила подарить папе ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Способы защиты информации. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Цель: Научиться защищать информацию от несанкционированного доступа Задачи: Выявить основные способы защиты информации Узнать причины несанкционированного ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные ...
Защита собственной информации

Защита собственной информации

За безопасность необходимо платить, а за ее отсутствие расплачиваться. Праздник — День безопасного Интернета (Safer Internet Day) отмечается в мире ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Несанкционированный доступ. Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Защита с использованием паролей. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]. Комплекс организационных, программных и аппаратных ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Вредоносные программы. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Основные типы вредоносных ...

Конспекты

Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Правовая защита информации. Виды компьютерных правонарушений

Правовая защита информации. Виды компьютерных правонарушений

Тема урока: «Правовая защита информации. Виды компьютерных правонарушений». Цель урока:. Образовательная: формирование понятия  правовая  защита  ...
Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Лицей №9 имени О.А.Жолдасбекова. Открытый урок на тему. Антивирусные программы. Сжатие информации,. . программы архиваторы. . . Защита ...
Защита информации

Защита информации

ГУ «Средняя школа № 26». учитель информатики. . Тихомирова Т.Г. Разработка урока по теме "Защита информации". Цели урока:. -помочь учащимся ...
Обработка информации

Обработка информации

Технологическая карта урока. Матвеева. Информатика . 3 класс. ФГОС. Урок 12. Обработка информации. Цели урока:. - формирование информационной ...
Обработка текстовой информации

Обработка текстовой информации

Класс. : 5. Раздел программы. : Информационные технологии. Тема урока: «Обработка текстовой информации». Цель урока. : сформировать у учащихся ...
Носители информации

Носители информации

Технологическая карта урока. Ф.И.О. . Сайб Людмила Петровна. БОУ г.Омска «Средняя общеобразовательная школа №36»Предмет: . Информатика и ИКТ.Класс: ...
О средствах массовой информации

О средствах массовой информации

Конспект урока на тему. «О. средствах массовой информации». «Присутствует убеждение, что свобода слова тождественна свободе СМИ от политической ...
Кодирование числовой информации

Кодирование числовой информации

Разработка урока по информатике. . «Кодирование числовой информации». Цели урока. :. - Познакомиться с системами счисления. - Иметь представление ...
Количество информации. Алфавитный подход к определению количества информации

Количество информации. Алфавитный подход к определению количества информации

Количество информации. Алфавитный подход к определению количества информации. Семенова Мария Владимировна. . МАОУ «Гимназия №2» г.Стерлитамак. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:14 января 2019
Категория:Информатика
Классы:
Содержит:19 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации