- Защита собственной информации от несанкционированного доступа

Презентация "Защита собственной информации от несанкционированного доступа" (11 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13

Презентацию на тему "Защита собственной информации от несанкционированного доступа" (11 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 13 слайд(ов).

Слайды презентации

Защита собственной информации от несанкционированного доступа. Автор: Почивалова Т.С (11 класс) Науч-ный рук-тель: Мухина И.А
Слайд 1

Защита собственной информации от несанкционированного доступа

Автор: Почивалова Т.С (11 класс) Науч-ный рук-тель: Мухина И.А

хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх
Слайд 2

хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх

Проблема защиты информации сейчас очень актуальна. Киберпреступность набирает обороты. Среднегодовой ущерб от кибератак в мире составляет $15 млн на организацию.

Что же такое несанкционированный доступ? Под несанкционированным доступом, если говорить обычным языком, понимается доступ к информации со стороны лиц, не имеющих прав (полномочий) на доступ к этой информации. Один из видов преступлений с вмешательством в работу компьютера.
Слайд 3

Что же такое несанкционированный доступ?

Под несанкционированным доступом, если говорить обычным языком, понимается доступ к информации со стороны лиц, не имеющих прав (полномочий) на доступ к этой информации. Один из видов преступлений с вмешательством в работу компьютера.

Причины. Ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных). Слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию и д.р). Ошибки в программном обеспечении. Использование клавиатурных шпи
Слайд 4

Причины

Ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных)

Слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию и д.р)

Ошибки в программном обеспечении

Использование клавиатурных шпионов, вирусов и троянов на компьютерах с маркером доступа

Типовые пути несанкционированного получения информации. · Хищение носителей информации и производственных отходов · Копирование носителей информации с преодолением мер защиты · Маскировка под зарегистрированного пользователя · Мистификация (маскировка под запросы системы) · Использование недостатков
Слайд 5

Типовые пути несанкционированного получения информации

· Хищение носителей информации и производственных отходов · Копирование носителей информации с преодолением мер защиты · Маскировка под зарегистрированного пользователя · Мистификация (маскировка под запросы системы) · Использование недостатков операционных систем и языков Программирования · Использование программных закладок и программных блоков типа "троянский конь« · Дистанционное фотографирование · Применение подслушивающих устройств

Защита информации –комплекс мер, предназначенных на безопасное хранение и защиту информации от нежелательных пользователей. Что такое защита информации?
Слайд 6

Защита информации –комплекс мер, предназначенных на безопасное хранение и защиту информации от нежелательных пользователей.

Что такое защита информации?

Чаще всего хакеры атакуют крупные корпорации, банки, фирмы, так как у них большие клиентские базы. Поэтому многие компании имеют свою систему сохранности и защиты информации, которая включает комплекс определенных технических мер защиты компьютерных систем.
Слайд 7

Чаще всего хакеры атакуют крупные корпорации, банки, фирмы, так как у них большие клиентские базы. Поэтому многие компании имеют свою систему сохранности и защиты информации, которая включает комплекс определенных технических мер защиты компьютерных систем.

Технические меры по защите информации: 1. Аутентификация пользователей. Использование уникальных паролей для входа в систему или устройств для идентификации личности по биометрической информации. 2. Защита пароля. Внедрение мер защиты при администрировании паролей, и ознакомление пользователей с наи
Слайд 8

Технические меры по защите информации: 1. Аутентификация пользователей. Использование уникальных паролей для входа в систему или устройств для идентификации личности по биометрической информации. 2. Защита пароля. Внедрение мер защиты при администрировании паролей, и ознакомление пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. 3. Процедуры авторизации. Доступа к информации и приложениям, получение пароля с разрешения тех или иных начальников.

5. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток). · вести, контролировать и проверять реестры носителей информации · обучать пользователей правильным методам очищения и уничтожения носителей информации · не давать носители информации с критической информацие
Слайд 9

5. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток). · вести, контролировать и проверять реестры носителей информации · обучать пользователей правильным методам очищения и уничтожения носителей информации · не давать носители информации с критической информацией неавторизованным людям · обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

6. Резервное копирование. Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных.

Какие меры можно применить обычному пользователю для предотвращения взлома и кражи информации? 1.Используйте шифрование. С помощью специальных программ можно зашифровать свой жесткий диск, любое внешнее устройство хранения информации, также беспроводную сеть Wi-Fi, и тогда, если злоумышленник захоче
Слайд 10

Какие меры можно применить обычному пользователю для предотвращения взлома и кражи информации?

1.Используйте шифрование. С помощью специальных программ можно зашифровать свой жесткий диск, любое внешнее устройство хранения информации, также беспроводную сеть Wi-Fi, и тогда, если злоумышленник захочет вас взломать, сделать он этого не сможет, так как ему будет необходимо знание пароля. 2.Создавайте надежные пароли. Не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным. Для создания надежного пароля постарайтесь комбинировать различные цифры, языки, и по возможности пароль должен содержать более 6 символов.

3.Используйте антивирусные программы. Существует множество вирусов, которые могут попасть на ваш компьютер через Интернет, съемные носители и т.п, и чтобы защитить ваши данные от заражения и последующего удаления информации и пр.(в зависимости от вируса),нужно установить антивирус, благодаря ему мож
Слайд 11

3.Используйте антивирусные программы. Существует множество вирусов, которые могут попасть на ваш компьютер через Интернет, съемные носители и т.п, и чтобы защитить ваши данные от заражения и последующего удаления информации и пр.(в зависимости от вируса),нужно установить антивирус, благодаря ему можно очистить компьютер от нежелательных программ и восстановить зараженные файлы.

4.Используйте системы, программы, социальные сети, сайты, которые практикуют двухфакторную аутентификацию. Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту.

Спасибо за внимание! "Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/
Слайд 12

Спасибо за внимание!

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/

Список литературы: https://ru.wikipedia.org/wiki/Несанкционированный_доступ http://www.panasenko.ru/Articles/77/77.html http://www.lessons-tva.info/edu/e-inf3/m3t4_1.html http://life-prog.ru http://btimes.ru http://sosh11.edusluda.ru http://www.tadviser.ru/index.php/Статья:Киберпреступность_в_мире.
Слайд 13

Список литературы:

https://ru.wikipedia.org/wiki/Несанкционированный_доступ http://www.panasenko.ru/Articles/77/77.html http://www.lessons-tva.info/edu/e-inf3/m3t4_1.html http://life-prog.ru http://btimes.ru http://sosh11.edusluda.ru http://www.tadviser.ru/index.php/Статья:Киберпреступность_в_мире.

Список похожих презентаций

Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Актуальность. Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание. Идентификация и аутентификация субъектов доступа и объектов доступ Регистрация и последующая безопасность Заключение. Регистрация и последующая ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Правило первое. Очень важно придумать хороший пароль в социальных сетях, который будет состоять из набора букв и цифр Примеры: А)123456-плохой Б)Novo-sadovaya56. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание антивируса в актуальном состоянии и умелые действия пользователя – минимум вероятности несанкционированного доступа. - Серфинг в Интернете ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Что такое несанкционированный доступ к информации? несанкционированный доступ Доступ к информации или к ресурсам автоматизированной информационной ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/". Правило №1. Не верить незнакомцам. Например. Оля решила подарить папе ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Способы защиты информации. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Цель: Научиться защищать информацию от несанкционированного доступа Задачи: Выявить основные способы защиты информации Узнать причины несанкционированного ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]. Комплекс организационных, программных и аппаратных ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Несанкционированный доступ. Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Защита с использованием паролей. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Вредоносные программы. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Основные типы вредоносных ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Типы вредоносных программ. антивирусные программы. Маска вируса – некоторая постоянная последовательность программного кода, специфичная для данного ...
Защита собственной информации

Защита собственной информации

За безопасность необходимо платить, а за ее отсутствие расплачиваться. Праздник — День безопасного Интернета (Safer Internet Day) отмечается в мире ...
Автоматическая обработка информации

Автоматическая обработка информации

В 30-х годах XX века возникает новая наука — теория алгоритмов. Вопрос, на который ищет ответ эта наука: для всякой ли задачи обработки информации ...

Конспекты

Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Обработка числовой информации в Excel

Обработка числовой информации в Excel

Министерство образования Республики Башкортостан. . Государственное бюджетное профессиональное образовательное учреждение. Баймакский сельскохозяйственный ...
Обработка числовой информации, средства визуализации данных

Обработка числовой информации, средства визуализации данных

Автор Рыбакова Н.А. СОШ №44 г.Севастополь. Учитель информатики.  . Открытый урок по информатике. Графические возможности Excel. . Построение ...
Обработка числовой информации в электронных таблицах

Обработка числовой информации в электронных таблицах

Ларина Ольга Анатольевна. ГБОУ СОШ № 519 г.Москвы. учитель информатики и математики. ...
Обработка текстовой и графической информации

Обработка текстовой и графической информации

Тема урока:. Обработка текстовой и графической информации. Научные методы:. корректировка новых и полученных ранее знаний. __. Цель урока:. продолжить ...
Обработка текстовой информации

Обработка текстовой информации

Класс. : 5. Раздел программы. : Информационные технологии. Тема урока: «Обработка текстовой информации». Цель урока. : сформировать у учащихся ...
Обработка текстовой информации

Обработка текстовой информации

Урок по информатике. . Класс:. 5. Тема:. Обработка текстовой информации. Редактирование текста. Педагогические цели:. . Обучающая:. расширить ...
Обработка текстовой и графической информации 5 класс

Обработка текстовой и графической информации 5 класс

УЧЕБНО-МЕТОДИЧЕСКИЙ ПЛАН ЗАНЯТИЯ № ____. ДАТА_____________________________. Предмет:. Информатика. Класс:. 5 «А», 5 «Б» . . Тема урока:. ...
Обработка информации

Обработка информации

Урок» 17. 5 класс «Обработка информации». Цели урока:. Образовательные:. Дать учащимся представление о процессе обработки информации,. О ...
Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Лицей №9 имени О.А.Жолдасбекова. Открытый урок на тему. Антивирусные программы. Сжатие информации,. . программы архиваторы. . . Защита ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:1 марта 2019
Категория:Информатика
Классы:
Содержит:13 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации