- Криптографические основы безопасности

Презентация "Криптографические основы безопасности" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28

Презентацию на тему "Криптографические основы безопасности" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 28 слайд(ов).

Слайды презентации

[ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.]. КРИПТОГРАФИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ.
Слайд 1

[ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.]

КРИПТОГРАФИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ.

Основные понятия и определения. За несколько последних десятилетий требования к информационной безопасности существенно изменились. До начала широкого использования автоматизированных систем обработки данных безопасность информации достигалась исключительно физическими и административными мерами. С
Слайд 2

Основные понятия и определения

За несколько последних десятилетий требования к информационной безопасности существенно изменились. До начала широкого использования автоматизированных систем обработки данных безопасность информации достигалась исключительно физическими и административными мерами. С появлением компьютеров стала очевидной необходимость использования автоматических средств защиты файлов данных и программной среды. Следующий этап развития автоматических средств защиты связан с появлением распределенных систем обработки данных и компьютерных сетей, в которых средства сетевой безопасности используются в первую очередь для защиты передаваемых по сетям данных. В наиболее полной трактовке под средствами сетевой безопасности мы будем иметь в виду меры предотвращения нарушений безопасности, которые возникают при передаче информации по сетям, а также меры, позволяющие определять, что такие нарушения безопасности имели место. Именно изучение средств сетевой безопасности и связанных с ними теоретических и прикладных проблем, составляет основной материал книги.

Термины "безопасность информации" и "защита информации" отнюдь не являются синонимами. Термин "безопасность" включает в себя не только понятие защиты, но также и аутентификацию, аудит, обнаружение проникновения. Перечислим некоторые характерные проблемы, связанные с без
Слайд 3

Термины "безопасность информации" и "защита информации" отнюдь не являются синонимами. Термин "безопасность" включает в себя не только понятие защиты, но также и аутентификацию, аудит, обнаружение проникновения.

Перечислим некоторые характерные проблемы, связанные с безопасностью, которые возникают при использовании компьютерных сетей:

Фирма имеет несколько офисов, расположенных на достаточно большом расстоянии друг от друга. При пересылке конфиденциальной информации по общедоступной сети (например, Internet) необходимо быть уверенным, что никто не сможет ни подсмотреть, ни изменить эту информацию. Сетевой администратор осуществляет удаленное управление компьютером. Пользователь перехватывает управляющее сообщение, изменяет его содержание и отправляет сообщение на данный компьютер.

Пользователь несанкционированно получает доступ к удаленному компьютеру с правами законного пользователя, либо, имея право доступа к компьютеру, получает доступ с гораздо большими правами. Фирма открывает Internet-магазин, который принимает оплату в электронном виде. В этом случае продавец должен бы
Слайд 4

Пользователь несанкционированно получает доступ к удаленному компьютеру с правами законного пользователя, либо, имея право доступа к компьютеру, получает доступ с гораздо большими правами. Фирма открывает Internet-магазин, который принимает оплату в электронном виде. В этом случае продавец должен быть уверен, что он отпускает товар, который действительно оплачен, а покупатель должен иметь гарантии, что он, во-первых, получит оплаченный товар, а во-вторых, номер его кредитной карточки не станет никому известен. Фирма открывает свой сайт в Internet. В какой-то момент содержимое сайта заменяется новым, либо возникает такой поток и такой способ обращений к сайту, что сервер не справляется с обработкой запросов. В результате обычные посетители сайта либо видят информацию, не имеющую к фирме никакого отношения, либо просто не могут попасть на сайт фирмы.

Рассмотрим основные понятия, относящиеся к информационной безопасности, и их взаимосвязь. Собственник определяет множество информационных ценностей, которые должны быть защищены от различного рода атак. Атаки осуществляются противниками или оппонентами, использующими различные уязвимости в защищаемы
Слайд 5

Рассмотрим основные понятия, относящиеся к информационной безопасности, и их взаимосвязь. Собственник определяет множество информационных ценностей, которые должны быть защищены от различного рода атак. Атаки осуществляются противниками или оппонентами, использующими различные уязвимости в защищаемых ценностях. Основными нарушениями безопасности являются раскрытие информационных ценностей (потеря конфиденциальности), их неавторизованная модификация (потеря целостности) или неавторизованная потеря доступа к этим ценностям (потеря доступности).

Собственники информационных ценностей анализируют уязвимости защищаемых ресурсов и возможные атаки, которые могут иметь место в конкретном окружении. В результате такого анализа определяются риски для данного набора информационных ценностей. Этот анализ определяет выбор контрмер, который задается по
Слайд 6

Собственники информационных ценностей анализируют уязвимости защищаемых ресурсов и возможные атаки, которые могут иметь место в конкретном окружении. В результате такого анализа определяются риски для данного набора информационных ценностей. Этот анализ определяет выбор контрмер, который задается политикой безопасности и обеспечивается с помощью механизмов и сервисов безопасности. Следует учитывать, что отдельные уязвимости могут сохраниться и после применения механизмов и сервисов безопасности. Политика безопасности определяет согласованную совокупность механизмов и сервисов безопасности, адекватную защищаемым ценностям и окружению, в котором они используются.

Взаимосвязь понятий информационной безопасности. На рисунке показана взаимосвязь рассмотренных выше понятий информационной безопасности.
Слайд 7

Взаимосвязь понятий информационной безопасности

На рисунке показана взаимосвязь рассмотренных выше понятий информационной безопасности.

Дадим следующие определения: Уязвимость - слабое место в системе, с использованием которого может быть осуществлена атака. Риск - вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости. В конечном счете, каждая организация должна принять решение о допустимом
Слайд 8

Дадим следующие определения: Уязвимость - слабое место в системе, с использованием которого может быть осуществлена атака. Риск - вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости. В конечном счете, каждая организация должна принять решение о допустимом для нее уровне риска. Это решение должно найти отражение в политике безопасности, принятой в организации. Политика безопасности - правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами; набор критериев для предоставления сервисов безопасности.

Атака - любое действие, нарушающее безопасность информационной системы. Более формально можно сказать, что атака - это действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности.

Механизм безопасности - программное и/или аппаратное средство, которое определяет и/или предотвращает атаку. Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более ме
Слайд 9

Механизм безопасности - программное и/или аппаратное средство, которое определяет и/или предотвращает атаку. Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безопасности. Рассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществляться в этом случае. Затем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.

Классификация сетевых атак. В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер): Рис. 1.2. Информационный поток. Все атаки можно разделить на два класса: пассивные и активные.
Слайд 10

Классификация сетевых атак

В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Рис. 1.2. Информационный поток

Все атаки можно разделить на два класса: пассивные и активные.

Пассивная атака. Пассивная атака Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых с
Слайд 11

Пассивная атака

Пассивная атака Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Рис. 1.3. Пассивная атака

Активная атака. 1. Активная атака Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак: Отказ в обслуживании - DoS-атака (Denial of Service) Отказ в обслуживании нарушает норм
Слайд 12

Активная атака

1. Активная атака Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

Отказ в обслуживании - DoS-атака (Denial of Service) Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

2. Модификация потока данных - атака "man in the middle" Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений. Рис. 1.5. Атака "man in the middle"
Слайд 13

2. Модификация потока данных - атака "man in the middle" Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Рис. 1.5. Атака "man in the middle"

3. Создание ложного потока (фальсификация) Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого. Рис. 1.6. Создание ложного потока
Слайд 14

3. Создание ложного потока (фальсификация) Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.

Рис. 1.6. Создание ложного потока

4. Повторное использование Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее
Слайд 15

4. Повторное использование Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Рис. 1.7. Replay-атака

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сеть
Слайд 16

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.

Сервисы безопасности. Основными сервисами безопасности являются следующие: Конфиденциальность - предотвращение пассивных атак для передаваемых или хранимых данных. Аутентификация - подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого се
Слайд 17

Сервисы безопасности

Основными сервисами безопасности являются следующие: Конфиденциальность - предотвращение пассивных атак для передаваемых или хранимых данных. Аутентификация - подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта. Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми. Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Целостность - сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов. Невозможность отказа - невозможность, как для получателя,
Слайд 18

Целостность - сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов. Невозможность отказа - невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем. Контроль доступа - возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям. Доступность - результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности. Перечислим основные механизмы безопасности: Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования. Алгоритмы асимметричного шифрован
Слайд 19

Механизмы безопасности

Перечислим основные механизмы безопасности: Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования. Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно. Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Модель сетевого взаимодействия. Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом: Рис. 1.8. Модель сетевой безопасности
Слайд 20

Модель сетевого взаимодействия

Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:

Рис. 1.8. Модель сетевой безопасности

Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP). Средства безопасности нео
Слайд 21

Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP). Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации, целостности и т.п. Все технологии повышения безопасности имеют два компонента:

1.Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.

2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования. Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может б
Слайд 22

2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования.

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности: Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное со
Слайд 23

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:

Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию. Создать секретную информацию, используемую алгоритмом шифрования. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Модель безопасности информационной системы. Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом: Рис. 1.9. Модель безопасности информационной системы
Слайд 24

Модель безопасности информационной системы

Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:

Рис. 1.9. Модель безопасности информационной системы

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить инфор
Слайд 25

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак: 1. Доступ к информации с целью получения или модификации хранящихся в системе данных. 2. Атака на сервисы, чтобы помешать использовать их.

Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети. Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории: Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедур
Слайд 26

Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети. Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории: Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам. В основу безопасности информационной системы должны быть положены следующие основные принципы: Безопасность инф
Слайд 27

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам. В основу безопасности информационной системы должны быть положены следующие основные принципы: Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена. Обеспечение информационной безопасности требует комплексного и целостного подхода. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.

Информационная безопасность должна быть экономически оправданной.

Ответственность за обеспечение безопасности должна быть четко определена. Безопасность информационной системы должна периодически переоцениваться. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физическо
Слайд 28

Ответственность за обеспечение безопасности должна быть четко определена. Безопасность информационной системы должна периодически переоцениваться. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.

Список похожих презентаций

Работа в сети Интернет-основы безопасности

Работа в сети Интернет-основы безопасности

1. Азбука безопасности. В чем разница между вирусом и червем? Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера ...
Основы информационной безопасности

Основы информационной безопасности

Информационная безопасность – состояние защищенности информационной среды. Защита информации – действия по предотвращению возможного повреждения или ...
Техника безопасности и организация рабочего места

Техника безопасности и организация рабочего места

БУДЬТЕ ВНИМАТЕЛЬНЫ, ДИСЦИПЛИНИРОВАНЫ, ОСТОРОЖНЫ. НЕ РАЗМЕЩАЙТЕ НА РАБОЧЕМ СТОЛЕ ПОСТОРОННИЕ ПРЕДМЕТЫ. НЕ ВКЛЮЧАЙТЕ И НЕ ВЫКЛЮЧАЙТЕ КОМПЬЮТЕР БЕЗ РАЗРЕШЕНИЯ ...
Техника безопасности в кабинете информатики

Техника безопасности в кабинете информатики

Техника безопасности в кабинете информатики. Компьютеры. Компьютер является электрическим прибором, поэтому для собственной безопасности необходимо ...
Теоретические основы трехмерной графики

Теоретические основы трехмерной графики

3D Graphics. Трехмерная графика (3D Graphics) – визуальное отображение трехмерной сцены или объекта. Для представления трехмерной графики на двумерном ...
Правила техники безопасности

Правила техники безопасности

Правила техники безопасности. Компьютер не переносит грязи. Пыль оседает на поверхность машины, проникает внутрь и выводит из строя точные электромеханические ...
Правила безопасности поведения в социальных сетях

Правила безопасности поведения в социальных сетях

Правила безопасности поведения в социальных сетях: общение, публикация материалов. Не поленитесь потратить пару минут на то, чтобы придумать сложный ...
Правила безопасности в кабинете информатики

Правила безопасности в кабинете информатики

Общие требования безопасности. 1. Соблюдение данной инструкции обязательно для всех учащихся, работающих в кабинете. 2. Бережно относиться к компьютерной ...
Информационные основы процессов управления

Информационные основы процессов управления

ЦЕЛИ:. ввести основные понятия, которые используются при управлении;. определить роль исходной информации при управлении;. выявить сходства и различия ...
Инструктаж по технике безопасности в кабинете информатики

Инструктаж по технике безопасности в кабинете информатики

В кабинете вычислительной техники (КВТ) установлена сложная и требующая осторожного и аккуратного обращения аппаратура — компьютеры. Поэтому: бережно ...
Группы безопасности управление пользователями

Группы безопасности управление пользователями

Учетная запись. Для управления пользователями в MS Windows используется понятие учетной записи. Учетная запись в Active Directory — объект, содержащий ...
Всероссийский урок безопасности школьников в сети Интернет

Всероссийский урок безопасности школьников в сети Интернет

Интернет – глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов. Возможности Интернет безграничны: учеба, ...
Виды информации. Техника безопасности

Виды информации. Техника безопасности

Техника безопасности и организация рабочего места. ТБ в кабинете информатики: входите в кабинет спокойно, осторожно, не торопясь, не толкаясь, не ...
Введение. Техника безопасности в кабинете информатики

Введение. Техника безопасности в кабинете информатики

Цель занятия:. Познакомиться с целью изучения информатики в школе, с основными правилами техники безопасности при работе за компьютером. План занятия:. ...
Техника безопасности при работе с компьютером

Техника безопасности при работе с компьютером

1. Работать за ПК только по заданию учителя, на закрепленном рабочем месте. 2. Перед началом работы визуально проверить исправность ПК, отсутствие ...
Угрозы информационной безопасности и каналы утечки информации

Угрозы информационной безопасности и каналы утечки информации

Угроза ИБ. Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. ...
Информационные технологии и техника безопасности

Информационные технологии и техника безопасности

Как вы считаете? • Каким общим словом называется то, что мы получаем и передаём в виде текста, речи, звуков, рисунков, фотографий, видеофильмов? Почему ...
Правила безопасности в социальных сетях

Правила безопасности в социальных сетях

Правила безопасности в социальных сетях:. Соблюдайте конфиденциальность личной информации, не следует сообщать свой номер телефона, адрес и имя. Защитите ...
Критерии безопасности информационных технологий

Критерии безопасности информационных технологий

аспекты среды объекта оценки (ОО). Предположения безопасности. Угрозы безопасности. Политики безопасности. Предположения выделяют ОО из общего контекста ...
Правила поведения и техники безопасности в кабинете информатики.

Правила поведения и техники безопасности в кабинете информатики.

Кабинет информатики отличается от других школьных кабинетов. Поэтому здесь существуют особые правила поведения, которые необходимо, соблюдать, наряду ...

Конспекты

Сказка о золотых правилах безопасности в сети Интернет

Сказка о золотых правилах безопасности в сети Интернет

Тема: «Сказка о золотых правилах безопасности в сети Интернет. ». Цель. . Воспитание грамотного и ответственного пользователя сети Интернет. . ...
Техника безопасности в кабинете информатики. Алгоритм и его формальное исполнение. Свойства алгоритма и его исполнители

Техника безопасности в кабинете информатики. Алгоритм и его формальное исполнение. Свойства алгоритма и его исполнители

Автор материала: Левщанова Татьяна Михайловна. Место работы: муниципальное бюджетное образовательное учреждение « Большеигнатовская средняя общеобразовательная ...
Человек и компьютер. Техника безопасности

Человек и компьютер. Техника безопасности

Конспект урока на тему «Человек и компьютер. Техника безопасности». 5 класс. автор – Подкорытова Наталья Николаевна – учитель информатики и ИКТ. ...
Арифметические основы построения компьютера

Арифметические основы построения компьютера

ТЕХНОЛОГИЧЕСКАЯ КАРТА ЗАНЯТИЯ. Отделение:. АиВТ. Группа, специальность:. 210414. (167). Дисциплина:. Информатика и ИКТ. Тема занятия:. ...
Техника безопасности и правила поведения в кабинете ИВТ

Техника безопасности и правила поведения в кабинете ИВТ

Техника безопасности и правила поведения в кабинете ИВТ. Цель:. Напомнить учащимся правила работы в кабинете ИВТ и предупредить об опасных условиях ...
Цели изучения курса информатики и ИКТ. Техника безопасности и организация рабочего места

Цели изучения курса информатики и ИКТ. Техника безопасности и организация рабочего места

Урок 1. Цели изучения курса информатики и ИКТ. Техника безопасности и организация рабочего места. Дата:_________. Цель урока:. Образовательная:. ...
Информация. Информатика. Компьютер.Техника безопасности и организация рабочего места

Информация. Информатика. Компьютер.Техника безопасности и организация рабочего места

Муниципальное бюджетное общеобразовательное учреждение. . «Средняя общеобразовательная школа № 10». Г.Бологое Тверской области. Конспект ...
Техника безопасности и организация рабочего места

Техника безопасности и организация рабочего места

Урок №1. . Информатика 8. Дата:. . Тема: Техника безопасности и организация рабочего места. . . Тип урока:. комбинированный урок. Цель:. . ...
День информационной безопасности

День информационной безопасности

4. . Разработка урока «День информационной безопасности». Проведен 29 сентября 2014 г. Цель урока. –. продолжить формирование понятия « информационная ...
Информация. Информатика. Компьютер. Техника безопасности и организация рабочего места

Информация. Информатика. Компьютер. Техника безопасности и организация рабочего места

Данилова Е.А., учитель информатики МБОУ «СОШ № 10». . 5 класс. 1 урок. Информация. Информатика. . Компьютер. . . Техника. безопасности и ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:19 февраля 2019
Категория:Информатика
Содержит:28 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации