- Безопасность информации

Презентация "Безопасность информации" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16

Презентацию на тему "Безопасность информации" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 16 слайд(ов).

Слайды презентации

Тема: Безопасность информации. Безопасность информации – это состояние защищенности информации от внутренних или внешних угроз, т.е. такое состояние, когда несанкционированное получение информации субъектами доступа, не имеющими соответствующих полномочий, невозможно, существенно затруднено или свед
Слайд 1

Тема: Безопасность информации

Безопасность информации – это состояние защищенности информации от внутренних или внешних угроз, т.е. такое состояние, когда несанкционированное получение информации субъектами доступа, не имеющими соответствующих полномочий, невозможно, существенно затруднено или сведено к уровню не выше допустимого. Аспекты информационной безопасности Доступность для установленного круга лиц Целостность (актуальность и непротиворечивость) Конфиденциальность Цели защиты информации Предотвращение утечки, утраты, хищения, искажения, подделки информации; Предотвращение угроз безопасности личности, организации, государству; Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных; Предотвращение любых форм незаконного вмешательства в информационные ресурсы

Защита экономической информации. Системы защиты информации представляют собой комплекс специальных мер законодательного и административного характера, организационных мероприятий, физических и технических средств обеспечения безопасности информации. Под безопасностью информации понимается состояние
Слайд 2

Защита экономической информации

Системы защиты информации представляют собой комплекс специальных мер законодательного и административного характера, организационных мероприятий, физических и технических средств обеспечения безопасности информации.

Под безопасностью информации понимается состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п.

Безопасность информации - это состояние устойчивости информации к случайным или преднамеренным внешним воздействиям, исключающее недопустимый риск ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации.

Острота проблемы защиты информации и информационных систем определяется следующими факторами: высокими темпами роста парка средств вычислительной техники и связи; вовлечением в процесс информационного взаимодействия большего числа людей и организаций; повышением уровня доверия к АИС; отношением к ин
Слайд 3

Острота проблемы защиты информации и информационных систем определяется следующими факторами:

высокими темпами роста парка средств вычислительной техники и связи; вовлечением в процесс информационного взаимодействия большего числа людей и организаций; повышением уровня доверия к АИС; отношением к информации, как к товару с присущим ему стремлением к конкуренции и, как следствие промышленному шпионажу в области создания и сбыта информации услуг; концентрацией больших объемов информации различного назначения и принадлежности в определенных местах и на электронных носителях; наличием интенсивного обмена между участниками информационного процесса; количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам; обострением противоречий между объективно существующими потребностями общества и расширением свободного обмена информацией и чрезмерными или недостаточными ограничениями на ее распространение и использование; дифференциацией уровня потерь от уничтожения, фальсификации, разглашения или незаконного тиражирования информации; многообразием видов угроз и возможных каналов несанкционированного доступа (НСД) к информации; ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими программно-математических воздействий на систему; развитием рыночных отношений в области разработки и обслуживания вычислительной техники и программных средств.

Компоненты системы защиты. область физической безопасности, к средствам которой можно отнести механические и электронные замки, охрану и охранную сигнализацию и т.п.; безопасность персонала, где рассматривается защита сотрудников и защита от воздействия самих сотрудников. Это, в первую очередь, шпио
Слайд 4

Компоненты системы защиты

область физической безопасности, к средствам которой можно отнести механические и электронные замки, охрану и охранную сигнализацию и т.п.; безопасность персонала, где рассматривается защита сотрудников и защита от воздействия самих сотрудников. Это, в первую очередь, шпионаж, воздействие криминальных структур; правовая безопасность, аккумулирующая все проблемы законодательного регулирования вопросов защиты информации и вычислительных систем; безопасность оборудования, связанная с надежностью работы устройств, изучением возможностей несанкционированного перехвата информации и другими техническими аспектами; безопасность программного обеспечения, исключающая воздействие различного рода программных вирусов или непредусмотренных действий разработчиков; безопасность телекоммуникационной среды, связанная с проблемами распределения вычислительных систем. Это могут быть и физические повреждения каналов связи и просто утеря, подмена или неправомочная имитация законного пользователя.

Дестабилизирующие факторы. количественная недостаточность физическая нехватка одного или нескольких компонентов АИС для обеспечения требуемой защищенности информации по рассматриваемым показателям; качественная недостаточность несовершенство конструкции или организации одного или нескольких компонен
Слайд 5

Дестабилизирующие факторы

количественная недостаточность физическая нехватка одного или нескольких компонентов АИС для обеспечения требуемой защищенности информации по рассматриваемым показателям; качественная недостаточность несовершенство конструкции или организации одного или нескольких компонентов АИС, в силу чего не обеспечивается требуемая защищенность информации; отказ нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих функций; сбой временное нарушение работоспособности какого-либо элемента АИС, следствием чего может быть неправильное выполнение им в этот момент своих функций; ошибка неправильное (одноразовое или систематическое) выполнение элементом системы одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния; стихийное бедствие спонтанно возникающее неконтролируемое явление, проявляющееся как разрушительная сила; злоумышленные действия действия людей, специально направленные на нарушение защищенности информации; побочное явление явление, сопутствующее выполнению элементом своих основных функций, следствием которого может быть нарушение защищенности информации.

Угрозы безопасности информации. Способы реализации угроз Хищение носителей Применение программных ловушек Ошибки в программах обработки данных Неисправность аппаратуры Компьютерные вирусы Электромагнитное излучение
Слайд 6

Угрозы безопасности информации

Способы реализации угроз Хищение носителей Применение программных ловушек Ошибки в программах обработки данных Неисправность аппаратуры Компьютерные вирусы Электромагнитное излучение

Безопасность информации Слайд: 7
Слайд 7
Уровни защиты информации. Основные законы Закон “Об информации, информатизации и защите информации” (1995) Закон “О связи” (1995) Закон “О банках и банковской деятельности” Закон “О правовой охране программ для вычислительных машин и баз данных” Закон “Об авторском праве и смежных правах”. Законодат
Слайд 8

Уровни защиты информации

Основные законы Закон “Об информации, информатизации и защите информации” (1995) Закон “О связи” (1995) Закон “О банках и банковской деятельности” Закон “О правовой охране программ для вычислительных машин и баз данных” Закон “Об авторском праве и смежных правах”

Законодательный административный процедурный

Аппаратно-программный

Формы защиты информации. Признание коммерческой тайной Патентование Применение норм обязательного права. К коммерческой тайне не могут быть отнесены Учредительные документы Документы, дающие право заниматься предпринимательской деятельностью Сведения по установленным формам отчетности о финансово –
Слайд 9

Формы защиты информации

Признание коммерческой тайной Патентование Применение норм обязательного права

К коммерческой тайне не могут быть отнесены Учредительные документы Документы, дающие право заниматься предпринимательской деятельностью Сведения по установленным формам отчетности о финансово – хозяйственной деятельности Документы о платежеспособности Сведения о численности и составе работающих, заработной плате, условиях труда Документы об уплате налогов и других обязательных платежах Сведения о загрязнении окружающей среды, нарушениях антимонопольного законодательства Сведения об участии должностных лиц в кооперативах, малых предприятиях, товариществах, акционерных обществах и т.п.

Методы и средства защиты
Слайд 10

Методы и средства защиты

Методы защиты. Управление доступом - метод защиты информации регулированием использования всех ресурсов системы, включающий следующие функции: идентификация ресурсов системы; установление подлинности (аутентификация) объектов или субъектов системы по идентификатору; проверка полномочий в соответстви
Слайд 11

Методы защиты

Управление доступом - метод защиты информации регулированием использования всех ресурсов системы, включающий следующие функции: идентификация ресурсов системы; установление подлинности (аутентификация) объектов или субъектов системы по идентификатору; проверка полномочий в соответствии с установленным регламентом; разрешение и создание условий работы в соответствии с регламентом; регистрация обращений к защищаемым ресурсам; реагирование при попытках несанкционированных действий. Препятствие - метод физического преграждения пути нарушителю к защищаемым ресурсам системы. Маскировка - метод защиты информации путем ее криптографического закрытия. Регламентация - метод защиты информации, создающей такие условия автоматизированной обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к ней минимизируются. Принуждение - метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать регламент под угрозой ответственности. Побуждение - метод защиты информации, который мотивирует пользователей и персонал системы соблюдать сложившиеся морально-этические нормы.

Организационные средства защиты. Организационные меры защиты определяют порядок: ведения системы защиты от несанкционированного доступа; ограничения доступа в помещения; назначения полномочий по доступу; контроля и учета событий; сопровождения ПО; контроля за системой защиты.
Слайд 12

Организационные средства защиты

Организационные меры защиты определяют порядок: ведения системы защиты от несанкционированного доступа; ограничения доступа в помещения; назначения полномочий по доступу; контроля и учета событий; сопровождения ПО; контроля за системой защиты.

Программные средства защиты. Программные средства защиты (ПСЗ) включают в себя: систему разграничения доступа к вычислительным и информационным ресурсам системы; средства криптографической защиты информации, хранящейся на магнитных носителях АРМ и файл-сервера системы; средства регистрации и учета п
Слайд 13

Программные средства защиты

Программные средства защиты (ПСЗ) включают в себя: систему разграничения доступа к вычислительным и информационным ресурсам системы; средства криптографической защиты информации, хранящейся на магнитных носителях АРМ и файл-сервера системы; средства регистрации и учета попыток НСД, событий в системе, документов, выводимых на печать и т. д.; средства обеспечения и контроля целостности программных файлов, в том числе средства борьбы с программами-вирусами; средства контроля паузы неактивности пользователя системы.

Аппаратные и криптографические средства защиты. Аппаратные средства защиты, выбор которых определяется такими техническими характеристиками как: высокая надежность - с целью исключения искажения экономической информации и преодоления рубежей защиты нарушителем; высокая производительность шифрования
Слайд 14

Аппаратные и криптографические средства защиты

Аппаратные средства защиты, выбор которых определяется такими техническими характеристиками как: высокая надежность - с целью исключения искажения экономической информации и преодоления рубежей защиты нарушителем; высокая производительность шифрования информации, которая должна обеспечить время реакции системы на запрос пользователя не более 3 сек. Криптографические средства защиты информации автоматизированной системы, среди которых самым примитивным методом можно назвать обмен паролями со всеми присущими ему недостатками. Одно из последних достижений в области криптографии - цифровая сигнатура. Это способ обеспечения целостности с помощью дополнения сообщения специальным свойством, которое может быть проверено только тогда, когда известен открытый ключ, присвоенный автору сообщения. Криптографические средства предназначены для эффективной защиты информации: в случае кражи, утери компьютера или магнитного носителя; при выполнении ремонтных или сервисных работ посторонними лицами или обслуживающим персоналом, не допущенным к работе с конфиденциальной информацией; при передаче информации в виде зашифрованных файлов по незащищенным каналам связи; при использовании компьютера несколькими пользователями.

Этапы создания систем защиты. инженерно-техническое обследование и описание информационных ресурсов системы; определение наиболее критичных, уязвимых мест системы; вероятностная оценка угроз безопасности информационным ресурсам; экономическая оценка возможного ущерба; стоимостной анализ возможных ме
Слайд 15

Этапы создания систем защиты

инженерно-техническое обследование и описание информационных ресурсов системы; определение наиболее критичных, уязвимых мест системы; вероятностная оценка угроз безопасности информационным ресурсам; экономическая оценка возможного ущерба; стоимостной анализ возможных методов и средств защиты информации; определение рентабельности применения системы защиты информации.

Методы защиты информации. Ограничение доступа Разграничение доступа Разделение привилегий Криптографическое преобразование Контроль и учет доступа. Компьютерные вирусы. По среде обитания
Слайд 16

Методы защиты информации

Ограничение доступа Разграничение доступа Разделение привилегий Криптографическое преобразование Контроль и учет доступа

Компьютерные вирусы

По среде обитания

Список похожих презентаций

Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...
Информационная безопасность. Методы защиты информации

Информационная безопасность. Методы защиты информации

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Способы защиты информации. ...
Единицы представления информации

Единицы представления информации

Для обработки данных с помощью средств вычислительной техники они должны быть преобразованы в понятную для ЭВМ форму. Для автоматизации работы с данными ...
Защита информации

Защита информации

Основные определения. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Информационная безопасность ...
Кодирование графической информации

Кодирование графической информации

Формы представления информации. Графическая информация может быть представлена в двух формах: Аналоговая (примером служит художественное полотно, ...
Кодирование и обработка звуковой информации

Кодирование и обработка звуковой информации

Единица измерения громкости звука – децибел (дбл). Звук Нижний предел чувствительности человеческого уха Шорох листьев Разговор Гудок автомобиля Реактивный ...
Безопасность в виртуальном мире

Безопасность в виртуальном мире

Цели родительского собрания: познакомить родителей с основами безопасности при работе учащихся в интернете; скоординировать влияние родителей и школы ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

Сколько символов в компьютерном алфавите? Каков объем информации, содержащейся в книге, на аудиокассете, на компакт-диске, в библиотеке? Для передачи ...
Анализ информации представленной в виде схем

Анализ информации представленной в виде схем

Задача:. На схеме нарисованы дороги между четырьмя населёнными пунктами А, В, С, Д и указаны протяжённости данных дорог:. А С Д В 3 6. Определите. ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

Ответьте на вопросы:. Что такое АЛФАВИТ? Приведите примеры АЛФАВИТОВ. Что такое МОЩНОСТЬ алфавита? Какова МОЩНОСТЬ … Русского алфавита? Числового ...
Алфавитный подход к измерению количества информации

Алфавитный подход к измерению количества информации

Измерение информации. Алфавитный подход Алфавит – набор букв, знаков, цифр и других символов, используемых в тексте. Полное число символов называется ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Бит – наименьшая единица измерения информации (от англ. binary digit – двоичный знак). 1 байт = 8 битов. Алфавит – множество символов, используемых ...
Измерение информации

Измерение информации

Минимальная единица измерения информации бит. В вычислительной технике битом называют наименьшую порцию памяти, необходимую для хранения одного из ...
Безопасность в интернете

Безопасность в интернете

Цель исследования. Классифицировать основные Интернет-опасности и освоить правила защиты от них. Все школьники являются пользователями Интернета, ...
История хранения информации

История хранения информации

Знания накопленные в течении человеческой жизни, не могут сохранятся генетическим путем. Память – самый первый инструмент хранения информации. Люди ...
Безопасность в интернете

Безопасность в интернете

"Презентация подготовлена для конкурса "Интернешка" http://interneshka.org/". ГОЛОВА НА ТО ДАНА, ЧТО БЫ МЫСЛИЛА ОНА! Если хочешь скачать картинку ...

Конспекты

Носители информации

Носители информации

Технологическая карта урока. Матвеева. Информатика . 2 класс. ФГОС. Урок 8. Носители информации. Цели урока:. -. анализ контрольной работы №1. ...
Количество информации, единицы ее измерения

Количество информации, единицы ее измерения

Тема урока. : «Количество информации, единицы ее измерения». . Цель урока. :. Ввести понятие «количество информации»; познакомить с единицами ...
Международный день защиты информации

Международный день защиты информации

Государственное бюджетное образовательное учреждение. начального профессионального образования. ПРОФЕССИОНАЛЬНЫЙ ЛИЦЕЙ №114. Московской области. ...
Представление информации в ЭВМ. Кодирование информации

Представление информации в ЭВМ. Кодирование информации

Тема: " Представление информации в ЭВМ. Кодирование информации". Цель урока:. Формирование первоначальных представлений о кодировке информации, ...
Кодирование текстовой, графической и звуковой информации

Кодирование текстовой, графической и звуковой информации

10 класс. Физико-математический профиль. ОС Alt Linux «Школьный мастер 5.0.2» или Windows. . Конспект урока для 10 класса на тему «Кодирование ...
Определить источник и приемник информации

Определить источник и приемник информации

«Определить источник и приемник информации». Врач осматривает больного. . Дедушка читает газету. . Машина сигналит пешеходу. . Лена ...
Поиск информации в Интернете

Поиск информации в Интернете

Учитель информатики МОУ «СОШ №47» города Магнитогорска. Куприянова Ирина Николаевна. . Конспект урока по информатике и ИКТ. Тема: «Поиск информации ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

8 класс. Информатика. Тема: Алфавитный подход к определению количества информации. Цель урока:. Образовательная. Формирование понятия ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

МОУ «Совхозная средняя общеобразовательная школа». Открытый урок по информатике. . в рамках РМО. по теме:. . «Алфавитный подход ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Волкова Евгения Игоревна. учитель информатики. МАОУ "СОШ№9 им. А.С. Пушкина с углубленным изучением предметов физико-математического цикла", г. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:23 января 2019
Категория:Информатика
Содержит:16 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации