- Правовая охрана программ и данных

Презентация "Правовая охрана программ и данных" (11 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17

Презентацию на тему "Правовая охрана программ и данных" (11 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 17 слайд(ов).

Слайды презентации

ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ. Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ
Слайд 1

ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ.

Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ

Правовая охрана информации. Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных“, который вступил в силу в 1992 году.
Слайд 2

Правовая охрана информации

Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных“, который вступил в силу в 1992 году.

Для оповещения о своих правах разработчик программы использует знак охраны авторского права. Знак охраны авторского права состоит из трёх элементов: -буквы С в окружности © или круглых скобках (с); -наименования (имени) правообладателя; -года первого выпуска программы в свет.
Слайд 3

Для оповещения о своих правах разработчик программы использует знак охраны авторского права. Знак охраны авторского права состоит из трёх элементов: -буквы С в окружности © или круглых скобках (с); -наименования (имени) правообладателя; -года первого выпуска программы в свет.

В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
Слайд 4

В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный открытый
Слайд 5

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа:

секретный открытый

Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту.
Слайд 6

Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту.

Открытый ключ должен быть у всех потенциальных получателей документов. Обычно рассылается по электронной почте.
Слайд 7

Открытый ключ должен быть у всех потенциальных получателей документов.

Обычно рассылается по электронной почте.

Защита информации. Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).
Слайд 8

Защита информации

Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).

При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете
Слайд 9

При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете

Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Слайд 10

Для защиты данных, хранящихся на компьютере, используются пароли.

Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Организационные меры защиты от несанкционированного копирования. полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей и т.п. Организационные меры защ
Слайд 11

Организационные меры защиты от несанкционированного копирования

полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей и т.п. Организационные меры защиты применяются крупными разработчиками к достаточно большим и сложным программным продуктам.

Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.
Слайд 12

Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Юридические меры защиты от несанкционированного копирования. Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.
Слайд 13

Юридические меры защиты от несанкционированного копирования

Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

Физическая защита данных. Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации.
Слайд 14

Физическая защита данных

Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации.

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Существует несколько разновидностей RAID-массивов: RAID 0 RAID 1
Слайд 15

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Существует несколько разновидностей RAID-массивов: RAID 0 RAID 1

Защита в Интернете. Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).
Слайд 16

Защита в Интернете

Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).

Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и
Слайд 17

Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Список похожих презентаций

Базы данных и СУБД

Базы данных и СУБД

Что такое база данных. Базы данных используются во всех сферах человеческой деятельности – в науке, производстве. торговле, медицине, криминалистике, ...
История развития баз данных

История развития баз данных

Введение. В истории вычислительной техники можно проследить развитие двух основных областей ее использования. Первая область — применение вычислительной ...
SQL Запросы в базах данных

SQL Запросы в базах данных

Объединение таблиц (внутреннее объединение). Синтаксис самого простого объединения следующий: SELECT имена_столбцов_таблицы_1, имена_столбцов_таблицы_2 ...
Защита персональных данных своими силами

Защита персональных данных своими силами

Персональные данные (ПДн) — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту ...
Информационные системы и базы данных

Информационные системы и базы данных

Информационная система -. это совокупность базы данных и всего комплекса аппаратно-программных средств для её хранения, изменения и поиска информации, ...
Виды моделей данных

Виды моделей данных

Ядром любой базы данных является модель данных. Модель данных представляет собой множество структур данных, ограничений целостности и операций манипулирования ...
Дискретные модели данных в компьютере. Представление чисел

Дискретные модели данных в компьютере. Представление чисел

Образ компьютерной памяти. Главные правила представления данных в компьютере. Правило № 1 Данные (и программы) в памяти компьютера хранятся в двоичном ...
Архивация данных

Архивация данных

Цель урока:. Сформировать понятие «архивации данных»; Ознакомиться с принципами архивации; Познакомиться с программами-архиваторами, их характеристиками ...
Архивация данных

Архивация данных

Архивация – упаковка файлов с целью уменьшения объема данных, предназначенных для хранения. Для архивации данных существуют специальные служебные ...
Администрирование БД. Репликация баз данных

Администрирование БД. Репликация баз данных

Процесс репликации. Репликация – процесс автоматического распределения копий данных и объектов БД между экземплярами SQL Server с одновременной синхронизацией ...
Администрирование сервера баз данных

Администрирование сервера баз данных

Задачи администрирования БД. Установка сервера БД Конфигурирование сервера БД конфигурирование системных и пользовательских БД управление пользователями ...
Администрирование баз данных

Администрирование баз данных

Создание операторов. Первый этап автоматизации административных задач – назначение операторов, уведомляемых об успехе, ошибке и завершении выполнения ...
Агрегирование данных

Агрегирование данных

Используя агрегирование данных определим, какая из прибрежных зон г.Владивостока наиболее загрязнена. Для начала откроем Вид «Выпуск» и добавим в ...
XML и XML- базы данных

XML и XML- базы данных

161. Термин “XML” иногда используется неправильно: Ошибочные представления о XML: XML – не язык программирования (но язык программирования можно описать ...
Архивация данных с помощью архиватора WinRAR

Архивация данных с помощью архиватора WinRAR

Ответьте на вопросы:. Какие понятия являются базовыми (ключевыми) при изучении курса «Информатики и ИКТ»? Что такое информационные процессы? Опишите ...
Виды антивирусных программ

Виды антивирусных программ

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии ...
База данных

База данных

Требования, предъявляемые к базе данных – хранение и поиск необходимой информации. СУБД Microsoft Access входит в состав офисного программного продукта ...
Графическая обработка данных в табличном процессоре MS EXCEL

Графическая обработка данных в табличном процессоре MS EXCEL

Графическое представление данных. Замечательным свойством электронных таблиц является возможность графического представления числовой информации, ...
База данных

База данных

Какое поле можно считать уникальным? Ответ: Для однозначного определения каждой записи таблица должна иметь уникальный ключ. Этот ключ может состоять ...

Конспекты

Составление программ на операторы ввода и вывода данных, оператора присваивания в среде программирования Турбо Паскаль

Составление программ на операторы ввода и вывода данных, оператора присваивания в среде программирования Турбо Паскаль

Ермолаев Александр Владимирович. . Учитель информатики. Муниципальное бюджетное общеобразовательное учреждение. “Окуневская СОШ ”. Промышленновский ...
Графическое представление числовых данных в программе Exsel

Графическое представление числовых данных в программе Exsel

План урока 9 класса по учебнику Н.Угриновича, где рассматриваются графические возможности MS EXCEL, техника построения и редактирования различных ...
Система управления базами данных Access. Создание структуры табличной базы данных

Система управления базами данных Access. Создание структуры табличной базы данных

Конспект урока. Общие . сведения. Класс. : 11. Раздел. : Технология хранения, поиска и сортировки информации. Тема. : Система управления базами ...
Электронные таблицы MS Excel. Графическое представление числовых данных

Электронные таблицы MS Excel. Графическое представление числовых данных

Автор: Бирюкова Светлана Васильевна. . учитель информатики и ИКТ, зам. дир. по УВР. . МОУ "СОШ №1" г. Михайловска. . . Урок по теме: "Электронные ...
Типы данных и преобразование типов данных

Типы данных и преобразование типов данных

Тема:. Типы данных и преобразование типов данных. Цель:. познакомить с типом данных и их преобразованием в языке web. -программирования PHP; развивать ...
Составление программ с массивами

Составление программ с массивами

г. Брянск. Конспект урока по информатике. . в 9 классе. . Подготовила : учитель информатики МБОУ СОШ № 9. ...
Создание формы для базы данных

Создание формы для базы данных

Тема урока: Создание формы для базы данных. Цель урока:. познакомить учащихся с новым объектом БД — формой. Планируемые результаты:. личностные:. ...
Создание отчетов. (База данных Access)

Создание отчетов. (База данных Access)

информатика 9 класс. . Автор: Семейкин Евгений Викторович. Место работы: МОУ Старохворостанская СОШ, Воронежская область, Лискинский район, с. ...
Базы данных. Системы управления базами данных

Базы данных. Системы управления базами данных

Семененко Ольга Александровна,. . учитель информатики 1 квалификационной категории,. Базы данных. Системы управления базами данных. МОУ Средняя ...
Базы данных, принципы построения и функционирования. Назначение системы управления базой данных

Базы данных, принципы построения и функционирования. Назначение системы управления базой данных

УПРАВЛЕНИЕ ОБРАЗОВАНИЯ АДМИНИСТРАЦИИ Г. УСТЬ-ИЛИМСКА. МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «Средняя общеобразовательная школа №17». ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:23 января 2019
Категория:Информатика
Классы:
Содержит:17 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации