- Безопасность уровня операционных систем

Презентация "Безопасность уровня операционных систем" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29
Слайд 30
Слайд 31
Слайд 32
Слайд 33
Слайд 34
Слайд 35
Слайд 36
Слайд 37
Слайд 38
Слайд 39
Слайд 40
Слайд 41
Слайд 42
Слайд 43
Слайд 44
Слайд 45
Слайд 46
Слайд 47
Слайд 48
Слайд 49
Слайд 50
Слайд 51
Слайд 52
Слайд 53
Слайд 54
Слайд 55
Слайд 56
Слайд 57
Слайд 58

Презентацию на тему "Безопасность уровня операционных систем" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 58 слайд(ов).

Слайды презентации

Безопасность уровня операционных систем (узлов). Раздел 3
Слайд 1

Безопасность уровня операционных систем (узлов)

Раздел 3

Рассматриваемые темы. Тема 16. Проблемы обеспечения безопасности сетевых ОС Тема 17. Анализ защищённости на уровне ОС
Слайд 2

Рассматриваемые темы

Тема 16. Проблемы обеспечения безопасности сетевых ОС Тема 17. Анализ защищённости на уровне ОС

Проблемы обеспечения безопасности сетевых операционных систем. Раздел 3 – Тема 16
Слайд 3

Проблемы обеспечения безопасности сетевых операционных систем

Раздел 3 – Тема 16

Корпоративная сеть. Внутренние серверы. Рабочие места МЭ
Слайд 4

Корпоративная сеть

Внутренние серверы

Рабочие места МЭ

Уровень ОС ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ
Слайд 5

Уровень ОС ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ

Причины возникновения уязвимостей ОС. ошибки проектирования (компонент ядра, подсистем) ошибки реализации (кода) ошибки эксплуатации (неправильная настройка, неиспользуемые компоненты, слабые пароли)
Слайд 6

Причины возникновения уязвимостей ОС

ошибки проектирования (компонент ядра, подсистем) ошибки реализации (кода) ошибки эксплуатации (неправильная настройка, неиспользуемые компоненты, слабые пароли)

Ошибки проектирования. Ошибки, допущенные при проектировании алгоритмов и принципов работы компонент ядра, подсистем: отсутствие ограничений на количество создаваемых объектов особенности шифрования (хэширования) и хранение паролей …
Слайд 7

Ошибки проектирования

Ошибки, допущенные при проектировании алгоритмов и принципов работы компонент ядра, подсистем: отсутствие ограничений на количество создаваемых объектов особенности шифрования (хэширования) и хранение паролей …

Ошибки реализации. int i, offset=OFFSET; if (argv[1] != NULL) offset = atoi(argv[1]); buff = malloc(BSIZE); egg = malloc(EGGSIZE); addr = get_sp() - offset; printf("Using address: 0x%x\n", addr); ptr = buff; addr_ptr = (long *) ptr; for (i = 0; i  Ошибки кода ОС
Слайд 8

Ошибки реализации

int i, offset=OFFSET; if (argv[1] != NULL) offset = atoi(argv[1]); buff = malloc(BSIZE); egg = malloc(EGGSIZE); addr = get_sp() - offset; printf("Using address: 0x%x\n", addr); ptr = buff; addr_ptr = (long *) ptr; for (i = 0; i Ошибки кода ОС

Переполнение буфера – наиболее распространённая техника использования ошибок реализации. Переполнение буфера – манипуляции с данными без проверок соответствия их размера выделенному для них буферу. Если буфер расположен в стеке, возможна перезапись адреса возврата из функции
Слайд 9

Переполнение буфера – наиболее распространённая техника использования ошибок реализации

Переполнение буфера – манипуляции с данными без проверок соответствия их размера выделенному для них буферу

Если буфер расположен в стеке, возможна перезапись адреса возврата из функции

Исправление ошибок реализации. Проблема аутентификации обновлений. Производитель ПО Клиент
Слайд 10

Исправление ошибок реализации

Проблема аутентификации обновлений

Производитель ПО Клиент

Цифровая подпись не используется вообще Нет прямого пути, чтобы проверить, что используемый ключ действительно принадлежит производителю ПО Цифровая подпись, используемая в оповещении о выходе обновлений, не аутентифицирует само обновление
Слайд 11

Цифровая подпись не используется вообще Нет прямого пути, чтобы проверить, что используемый ключ действительно принадлежит производителю ПО Цифровая подпись, используемая в оповещении о выходе обновлений, не аутентифицирует само обновление

Аутентификация обновлений. Использование отозванных сертификатов Sun Microsystems (CERT® Advisory CA-2000-19) Троянский конь в одной из версий «TCP Wrappers» (CERT® Advisory CA-1999-01) Троянский конь в пакете «util-linux-2.9g» (securityfocus). Примеры инцидентов
Слайд 12

Аутентификация обновлений

Использование отозванных сертификатов Sun Microsystems (CERT® Advisory CA-2000-19) Троянский конь в одной из версий «TCP Wrappers» (CERT® Advisory CA-1999-01) Троянский конь в пакете «util-linux-2.9g» (securityfocus)

Примеры инцидентов

Способы получения обновлений. PGP (GnuPG) HTTPS SSH
Слайд 13

Способы получения обновлений

PGP (GnuPG) HTTPS SSH

Ошибки обслуживания. Ошибки использования встроенных в ОС механизмов защиты
Слайд 14

Ошибки обслуживания

Ошибки использования встроенных в ОС механизмов защиты

Защитные механизмы. идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности затирание остаточной информации криптографические механизмы. …встроенные в большинство сетевых ОС
Слайд 15

Защитные механизмы

идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности затирание остаточной информации криптографические механизмы

…встроенные в большинство сетевых ОС

Субъекты и объекты
Слайд 16

Субъекты и объекты

Объект доступа - пассивная сущность операционной системы (файл, каталог, блок памяти). Субъект доступа - активная сущность операционной системы (процесс, программа)
Слайд 17

Объект доступа - пассивная сущность операционной системы (файл, каталог, блок памяти)

Субъект доступа - активная сущность операционной системы (процесс, программа)

Пример субъекта доступа. Субъект доступа = Маркер безопасного доступа + Процесс (поток). Субъект доступа в ОС Windows NT. Пользователь Master …
Слайд 18

Пример субъекта доступа

Субъект доступа = Маркер безопасного доступа + Процесс (поток)

Субъект доступа в ОС Windows NT

Пользователь Master …

Субъект доступа Процесс. Субъект доступа в Linux. В роли субъектов доступа в Linux выступают процессы. Процессы : Получают доступ к файлам. Управляют другими процессами. файл процесс
Слайд 19

Субъект доступа Процесс

Субъект доступа в Linux

В роли субъектов доступа в Linux выступают процессы

Процессы :

Получают доступ к файлам

Управляют другими процессами

файл процесс

Идентификация и аутентификация. Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение конкретного из множества). Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).
Слайд 20

Идентификация и аутентификация

Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение конкретного из множества).

Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).

Сетевая аутентификация. Передача пароля в открытом виде Передача хэша пароля Механизм «запрос/отклик». Сервер Запрос пароля. Установление связи
Слайд 21

Сетевая аутентификация

Передача пароля в открытом виде Передача хэша пароля Механизм «запрос/отклик»

Сервер Запрос пароля

Установление связи

Механизм «запрос/отклик». Зашифрованный запрос. Аналогичная операция и сравнение
Слайд 22

Механизм «запрос/отклик»

Зашифрованный запрос

Аналогичная операция и сравнение

Уязвимости аутентификации (по паролю). Возможность перехвата и повторного использования пароля (получение доступа к файлам с паролями) «Троянские кони» в процедуре входа в систему Социальная инженерия Повторяющийся запрос при сетевой аутентификации
Слайд 23

Уязвимости аутентификации (по паролю)

Возможность перехвата и повторного использования пароля (получение доступа к файлам с паролями) «Троянские кони» в процедуре входа в систему Социальная инженерия Повторяющийся запрос при сетевой аутентификации

Предсказуемый запрос. f(t)=k*t+c. Запрос на аутентификацию. «Случайный» запрос пароля. …
Слайд 24

Предсказуемый запрос

f(t)=k*t+c

Запрос на аутентификацию

«Случайный» запрос пароля

Запрос пароля от имени сервера. Отклик Имя – user1
Слайд 25

Запрос пароля от имени сервера

Отклик Имя – user1

Совпал с предсказанным. Полученный ранее от клиента отклик
Слайд 26

Совпал с предсказанным

Полученный ранее от клиента отклик

Разграничение доступа
Слайд 27

Разграничение доступа

избирательное управление доступом полномочное управление доступом
Слайд 28

избирательное управление доступом полномочное управление доступом

Диспетчер доступа. Объект доступа. Правила разграничения доступа. Журнал регистрации
Слайд 29

Диспетчер доступа

Объект доступа

Правила разграничения доступа

Журнал регистрации

Диспетчер доступа (Security reference monitor). Режим ядра. Режим пользователя. Процесс пользователя
Слайд 30

Диспетчер доступа (Security reference monitor)

Режим ядра

Режим пользователя

Процесс пользователя

Матрица избирательного управления доступом. объекты субъекты 1 2 J N I ... K RW - RWX R J+1. Права доступа i-го субъекта к j-му объекту
Слайд 31

Матрица избирательного управления доступом

объекты субъекты 1 2 J N I ... K RW - RWX R J+1

Права доступа i-го субъекта к j-му объекту

Списки управления доступом в Windows NT (NTFS). R-Х R- RWХ C:\Program Files. Реализация матрицы доступа «по столбцам». Access Control List (ACL) Audit User 1 Buchg Administrator
Слайд 32

Списки управления доступом в Windows NT (NTFS)

R-Х R- RWХ C:\Program Files

Реализация матрицы доступа «по столбцам»

Access Control List (ACL) Audit User 1 Buchg Administrator

Списки управления доступом в UNIX. --- /home/www. Владелец Группа Остальные. other webgroup alex. Права доступа хранятся в служебной информации файла
Слайд 33

Списки управления доступом в UNIX

--- /home/www

Владелец Группа Остальные

other webgroup alex

Права доступа хранятся в служебной информации файла

Полномочное управление доступом. Иерархия меток (грифов) конфиденциальности: «Особой важности» «Совершенно секретно» «Секретно» «Строго конфиденциально» «Конфиденциально». Неиерархическая система меток конфиденциальности: «Геология» «Математика» «Физика» «Строительство» и др. Уровень допуска: «Совер
Слайд 34

Полномочное управление доступом

Иерархия меток (грифов) конфиденциальности: «Особой важности» «Совершенно секретно» «Секретно» «Строго конфиденциально» «Конфиденциально»

Неиерархическая система меток конфиденциальности: «Геология» «Математика» «Физика» «Строительство» и др.

Уровень допуска: «Совершенно секретно»

Уровни допуска: «Геология» «Физика»

Механизм регистрации и аудита событий
Слайд 35

Механизм регистрации и аудита событий

Механизм регистрации и аудита событий (Windows NT). Локальный администратор безопасности (LSA). Журнал аудита. Монитор безопасности (SRM)
Слайд 36

Механизм регистрации и аудита событий (Windows NT)

Локальный администратор безопасности (LSA)

Журнал аудита

Монитор безопасности (SRM)

Система регистрации событий в UNIX. login telnetd rlogin syslogd /var/log/logins /var/log/notice syslog.conf
Слайд 37

Система регистрации событий в UNIX

login telnetd rlogin syslogd /var/log/logins /var/log/notice syslog.conf

Контроль целостности. Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ и т.п).
Слайд 38

Контроль целостности

Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ и т.п).

Контролируемые ресурсы: - файлы и каталоги - элементы реестра - сектора дисков Контролируемые параметры: - содержимое ресурса - списки управления доступом - атрибуты файлов Алгоритмы контроля: - сравнение с эталоном - вычисление контрольных сумм (сигнатур) - формирование ЭЦП и имитовставок Время кон
Слайд 39

Контролируемые ресурсы: - файлы и каталоги - элементы реестра - сектора дисков Контролируемые параметры: - содержимое ресурса - списки управления доступом - атрибуты файлов Алгоритмы контроля: - сравнение с эталоном - вычисление контрольных сумм (сигнатур) - формирование ЭЦП и имитовставок Время контроля: - до загрузки ОС - при наступлении событий - по расписанию

Контроль целостности (Windows 2000). Подсистема Windows File Protection. Повреждённый системный файл заменяется копией из каталога %systemroot%\system32\dllcache. sfc [/scannow] [/scanonce] [/scanboot] [/cancel] [/quiet] [/enable] [/purgecache] [/cachesize=x]. Настройка – при помощи утилиты System F
Слайд 40

Контроль целостности (Windows 2000)

Подсистема Windows File Protection

Повреждённый системный файл заменяется копией из каталога %systemroot%\system32\dllcache

sfc [/scannow] [/scanonce] [/scanboot] [/cancel] [/quiet] [/enable] [/purgecache] [/cachesize=x]

Настройка – при помощи утилиты System File Checker (sfc.exe)

Затирание остаточной информации. Удаление информации с диска Очистка области памяти
Слайд 41

Затирание остаточной информации

Удаление информации с диска Очистка области памяти

Очистка файла подкачки. Hive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Control\ \Session Manager\Memory Management Name: ClearPageFileAtShutdown Type: REG_DWORD Value: 1
Слайд 42

Очистка файла подкачки

Hive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Control\ \Session Manager\Memory Management Name: ClearPageFileAtShutdown Type: REG_DWORD Value: 1

Этапы настройки. Отслеживание уязвимостей реализации и установка исправлений; Настройка параметров субъектов (например, назначение привилегий пользователям); Разграничение доступа к объектам (например, папкам, файлам, ключам реестра); Настройка параметров системы, влияющих на безопасность (например,
Слайд 43

Этапы настройки

Отслеживание уязвимостей реализации и установка исправлений; Настройка параметров субъектов (например, назначение привилегий пользователям); Разграничение доступа к объектам (например, папкам, файлам, ключам реестра); Настройка параметров системы, влияющих на безопасность (например, установка ключей реестра). Настройка системной политики (длина паролей, их сложность, параметры блокировки и т. д.).

Политика безопасности и ОС. Политика безопасности. Другие ОС UNIX Windows NT Общие стандарты. Руководства по настройке
Слайд 44

Политика безопасности и ОС

Политика безопасности

Другие ОС UNIX Windows NT Общие стандарты

Руководства по настройке

Общие рекомендации по различным областям. Связующее звено между политикой безопасности и процедурой настройки системы. Пример: British Standard BS7799
Слайд 45

Общие рекомендации по различным областям

Связующее звено между политикой безопасности и процедурой настройки системы

Пример: British Standard BS7799

Структура стандарта BS7799. Политика в области безопасности Организация системы безопасности Классификация ресурсов и управление Безопасность и персонал Физическая и внешняя безопасность Менеджмент компьютеров и сетей Управление доступом к системе Разработка и обслуживание системы Обеспечение непрер
Слайд 46

Структура стандарта BS7799

Политика в области безопасности Организация системы безопасности Классификация ресурсов и управление Безопасность и персонал Физическая и внешняя безопасность Менеджмент компьютеров и сетей Управление доступом к системе Разработка и обслуживание системы Обеспечение непрерывности работы

109 элементов

Детальные рекомендации по настройке различных ОС. Пошаговые руководства типа «Step-by-step». Пример: Руководство Стива Саттона по настройке Windows NT
Слайд 47

Детальные рекомендации по настройке различных ОС

Пошаговые руководства типа «Step-by-step»

Пример: Руководство Стива Саттона по настройке Windows NT

NT Security Guidelines. Структура документа Level 1 Level 2 Level 1 – незначительная модификация установок по умолчанию Level 2 – для узлов с повышенными требованиями к безопасности
Слайд 48

NT Security Guidelines

Структура документа Level 1 Level 2 Level 1 – незначительная модификация установок по умолчанию Level 2 – для узлов с повышенными требованиями к безопасности

Утилиты для настройки. Анализ текущего состояния системы. Автоматизация процесса настройки системы
Слайд 49

Утилиты для настройки

Анализ текущего состояния системы

Автоматизация процесса настройки системы

C2 Config - Windows NT Resource Kit Security Configuration Manager (SCM) Security Configuration Tool Set. Windows NT (2000)
Слайд 50

C2 Config - Windows NT Resource Kit Security Configuration Manager (SCM) Security Configuration Tool Set

Windows NT (2000)

Дополнительные средства. Средства анализа защищённости. Средства обнаружения и блокировки вторжений. Дополнительные средства защиты
Слайд 51

Дополнительные средства

Средства анализа защищённости

Средства обнаружения и блокировки вторжений

Дополнительные средства защиты

Средства, расширяющие возможности встроенных механизмов защиты. Средства, реализующие дополнительные механизмы защиты
Слайд 52

Средства, расширяющие возможности встроенных механизмов защиты

Средства, реализующие дополнительные механизмы защиты

Усиление процедуры аутентификации. Дополнительные требования к паролям Фильтр passfilt.dll для Windows NT Модули PAM для Linux
Слайд 53

Усиление процедуры аутентификации

Дополнительные требования к паролям Фильтр passfilt.dll для Windows NT Модули PAM для Linux

Фильтр для паролей. Passfilt.dll. Длина пароля не менее 6 знаков Обязательные символы (верхний/нижний регистр, числа, спецсимволы) Пароль не должен содержать имя пользователя
Слайд 54

Фильтр для паролей

Passfilt.dll

Длина пароля не менее 6 знаков Обязательные символы (верхний/нижний регистр, числа, спецсимволы) Пароль не должен содержать имя пользователя

Утилита Passprop. Включение режима усложнения пароля Управление блокировкой учётной записи «Administrator»
Слайд 55

Утилита Passprop

Включение режима усложнения пароля Управление блокировкой учётной записи «Administrator»

Агенты для различных ОС. Анализ защищенности на уровне операционной системы
Слайд 56

Агенты для различных ОС

Анализ защищенности на уровне операционной системы

Системы обнаружения атак на базе узла Персональные МЭ
Слайд 57

Системы обнаружения атак на базе узла Персональные МЭ

Системы обнаружения атак на базе узла. Источники данных: Журналы аудита Действия пользователей Необязательно: Сетевые пакеты (фреймы), направленные к узлу и от узла
Слайд 58

Системы обнаружения атак на базе узла

Источники данных: Журналы аудита Действия пользователей Необязательно: Сетевые пакеты (фреймы), направленные к узлу и от узла

Список похожих презентаций

Графический интерфейс операционных систем и приложений

Графический интерфейс операционных систем и приложений

Графический интерфейс операционных систем и приложений. Графический интерфейс позволяет осуществлять взаимодействие человека с компьютером в форме ...
Основные характеристики операционных систем

Основные характеристики операционных систем

Операционная система. базовый комплекс программ, обеспечивающий управление аппаратными средствами компьютера, работу с файловой системой, выполнение ...
Графический интерфейс операционных систем и приложений

Графический интерфейс операционных систем и приложений

Задачи урока:. познакомить с графическим интерфейсом операционных систем и приложений; дать представление о диалоговых панелях, меню и окон. Графический ...
История развития операционных систем

История развития операционных систем

содержание. Введение……………………………………….... Определение ОС………………………………... Главные цели разработчиков ОС…………….... Назначение ОС………………………………….. История ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Знаки используются человеком для долговременного хранения информации и ее передачи на большие расстояния. В соответствии со способом восприятия знаки ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

Для передачи знаков на большие расстояния используют знаки в форме сигналов. Иконические знаки (схожесть с реальным объектом). Символы (соглашение ...
Архитектура ЭВМ и вычислительных систем

Архитектура ЭВМ и вычислительных систем

Содержание. 1.Принципы Джона фон Неймана 2.Магистрально-модульный принцип построения компьютера 2.1 Северный и Южный мосты 2.2 Шины 3. Методы классификации ...
Безопасность общения в социальных сетях

Безопасность общения в социальных сетях

БЕЗОПАСНОСТЬ ОБЩЕНИЯ В СОЦИАЛЬНЫХ СЕТЯХ. ПРАВИЛО 1. Используйте надежный пароль: он должен содержать не менее 8-ми символов и состоять из букв в верхнем ...
Безопасность электронной почты

Безопасность электронной почты

Структура курса. Раздел I. Базовые понятия систем электронной почты Раздел II. Обеспечение безопасности систем электронной почты Раздел III. Дополнительные ...
Безопасность в интернете

Безопасность в интернете

Вступление. Интернет стал существенной частью жизни практически каждого. Помимо электронной почты, ставшей уже привычной, мы заводим персональные ...
Безопасность в Интернете

Безопасность в Интернете

3. Установи антивирус. Чтобы не попасть в беду- Антивирус заведу! Всем, кто ходит в интернет Пригодиться наш совет. 4.Проверяй информацию. Иногда ...
Безопасность в интернете

Безопасность в интернете

Общие правила безопасной работы в интернете. Помните – все, что вы сделаете в Интернете, будет иметь последствия в реальной жизни. Анонимность в Интернете ...
Безопасность в Интернете

Безопасность в Интернете

Как Microsoft укрепляет защиту и безопасность? Разработка программных продуктов и средств повышения защиты и безопасности помогает снизить риски Интернета ...
Безопасность в интернете

Безопасность в интернете

"Презентация подготовлена для конкурса "Интернешка" http://interneshka.org/". ГОЛОВА НА ТО ДАНА, ЧТО БЫ МЫСЛИЛА ОНА! Если хочешь скачать картинку ...
Безопасность в интернете

Безопасность в интернете

Цель исследования. Классифицировать основные Интернет-опасности и освоить правила защиты от них. Все школьники являются пользователями Интернета, ...
Безопасность в виртуальном мире

Безопасность в виртуальном мире

Цели родительского собрания: познакомить родителей с основами безопасности при работе учащихся в интернете; скоординировать влияние родителей и школы ...
Безопасность детей в сети Интернет

Безопасность детей в сети Интернет

Значение Интернета В Интернете можно найти информацию для реферата или курсовой, послушать любимую мелодию, купить понравившуюся книгу или обсудить ...
Безопасность в Интернете

Безопасность в Интернете

Привет! Ты видишь перед собой книжку, в которой найдешь интересные и полезные правила для самостоятельного изучения самой невидимой, самой запутанной ...

Конспекты

Графический интерфейс операционных систем и приложений

Графический интерфейс операционных систем и приложений

Тема урока “Графический интерфейс операционных систем и приложений”. 8 класс. 1 час учебного времени. Тип урока:. урок изучения и первичного ...
Графический интерфейс операционных систем и приложений

Графический интерфейс операционных систем и приложений

БЕГАЛИЕВ РУСТАМ НУРМАНБЕТОВИЧ. УЧИТЕЛЬ ИНФОРМАТИКИ. МКОУ ТАЕЖНИНСКАЯ СОШ №7. Конспект урока информатики в 8 классе. по теме «Графический ...
Графический интерфейс операционных систем и приложений

Графический интерфейс операционных систем и приложений

ТЕХНОЛОГИЧЕСКАЯ КАРТА УРОКА. Урок по информатике на тему: «Графический интерфейс операционных систем и приложений». Педагогические задачи. ...
Перевод чисел из 2,8,16 систем счисления в 10 систему счисления с помощью программы MS Office Excel

Перевод чисел из 2,8,16 систем счисления в 10 систему счисления с помощью программы MS Office Excel

Технологическая карта урока. Информатика. 9 класс. ФГОС. Раздел программы:. Тема урока:. Перевод чисел из 2,8,16 систем счисления в 10 систему счисления ...
Компьютерное моделирование биологических систем

Компьютерное моделирование биологических систем

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ. СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ. «ТВЕРСКОЙ КОЛЛЕДЖ СЕРВИСА и ТУРИЗМА». ...
Кодирование числовой информации. Представление информации с помощью систем счисления

Кодирование числовой информации. Представление информации с помощью систем счисления

6. . ПЛАН-КОНСПЕКТ УРОКА «Кодирование числовой информации. Представление информации с помощью систем счисления.». . ФИО. . Макшанцев ...
Кодирование информации с помощью знаковых систем

Кодирование информации с помощью знаковых систем

ПЛАН-КОНСПЕКТ УРОКА Кодирование информации с помощью знаковых систем. . (Тема урока). . ФИО (полностью). . Семиякин Геннадий Николаевич. ...
Информационные модели систем управления

Информационные модели систем управления

КОНСПЕКТ УРОКА . ПО ИНФОРМАТИКЕ. Тема урока «. Информационные модели систем управления». Класс. 9. Тема урока. :. «. Информационные модели ...
Графический способ решения систем уравнений с 2-мя переменными средствами Microsoft Excel

Графический способ решения систем уравнений с 2-мя переменными средствами Microsoft Excel

Урок по теме:. «Графический способ решения систем уравнений с 2-мя переменными средствами. Microsoft. . Excel. ». Класс: 9. . . Кол-во часов: ...
Представление числовой информации с помощью систем счисления

Представление числовой информации с помощью систем счисления

Конспект урока по информатике в 9 классе. . Автор: Чиркова Анна Николаевна. . Занимаемая должность: Учитель информатики. . Место работы: МБОУ ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:19 февраля 2019
Категория:Информатика
Содержит:58 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации