- Проблемы компьютерной безопасности: тактика и контрмеры

Презентация "Проблемы компьютерной безопасности: тактика и контрмеры" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26

Презентацию на тему "Проблемы компьютерной безопасности: тактика и контрмеры" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 26 слайд(ов).

Слайды презентации

Работа рыженко Елены Владимировны, учителя информатики и математики мбоу г. Астрахани «Сош № 64». Проблемы компьютерной безопасности: тактика и контрмеры.
Слайд 1

Работа рыженко Елены Владимировны, учителя информатики и математики мбоу г. Астрахани «Сош № 64»

Проблемы компьютерной безопасности: тактика и контрмеры.

Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач. Введение. «Информация – это кислород современной эпохи. Она проходит сквозь заборы, обвитые колючей проволокой, и ей нипочем границы,
Слайд 2

Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач.

Введение. «Информация – это кислород современной эпохи. Она проходит сквозь заборы, обвитые колючей проволокой, и ей нипочем границы, обозначенные высоковольтными проводами». Рональд Рейган.

???

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.
Слайд 3

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности.
Слайд 4

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности.

защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации. Основными целями обеспечения информационной безопасности общества являются:
Слайд 5

защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации.

Основными целями обеспечения информационной безопасности общества являются:

Тайные проникновения классифицируют как: Физические проникновения – взлом помещения, где мы не имеем права находиться. Сетевые проникновения. Запланированные проникновения. Случайные проникновения (при благоприятном стечении обстоятельств). Санкционированные правительством проникновения. Глава 1. Та
Слайд 6

Тайные проникновения классифицируют как: Физические проникновения – взлом помещения, где мы не имеем права находиться. Сетевые проникновения. Запланированные проникновения. Случайные проникновения (при благоприятном стечении обстоятельств). Санкционированные правительством проникновения.

Глава 1. Тайные проникновения. «Я работаю по ночам». Агент ФБР.

Одна из главных ошибок состоит в поддержке сетевых мер защиты информации при отсутствии должных мер безопасности против физического проникновения. Контрмеры.
Слайд 7

Одна из главных ошибок состоит в поддержке сетевых мер защиты информации при отсутствии должных мер безопасности против физического проникновения.

Контрмеры.

Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры). Электронные системы безопасности (датчики перемещения, электромагнитные детекторы, детекторы давления). Архитектурные особенности здания (бронированные двери, продуманная прокладка кабелей, узкие вентиляционные каналы и т.д.)
Слайд 8

Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры). Электронные системы безопасности (датчики перемещения, электромагнитные детекторы, детекторы давления). Архитектурные особенности здания (бронированные двери, продуманная прокладка кабелей, узкие вентиляционные каналы и т.д.). Охранники. Освещение. Замки. Защитные барьеры.

Меры физической безопасности можно разделить на:

Политика безопасности – четкий, структурированный и исчерпывающий набор правил и практических мер, связанных с защитой информации.
Слайд 9

Политика безопасности – четкий, структурированный и исчерпывающий набор правил и практических мер, связанных с защитой информации.

Перед тем как начать использование уязвимых мест на внешних уровнях компьютерной защиты, необходимо определить характеристики компьютера, с которым придется работать. Глава 2. Проникновение в систему. «И когда обрушается стены…» Деф Лепард исполнитель «тяжелого металла» «Когда обрушается стены».
Слайд 10

Перед тем как начать использование уязвимых мест на внешних уровнях компьютерной защиты, необходимо определить характеристики компьютера, с которым придется работать.

Глава 2. Проникновение в систему. «И когда обрушается стены…» Деф Лепард исполнитель «тяжелого металла» «Когда обрушается стены».

Тип Bios. Тип операционной системы. Пароль Bios. Запасные пароли. Извлечение жесткого диска. Обнуление CMOS. ЭСКАЛАЦИЯ ПРИВЕЛЕГИЙ. МЕНЕДЖЕР УЧЕТНЫХ ЗАПИСЕЙ В СИСТЕМЕ ЗАЩИТЫ. Слабые места:
Слайд 11

Тип Bios. Тип операционной системы. Пароль Bios. Запасные пароли. Извлечение жесткого диска. Обнуление CMOS. ЭСКАЛАЦИЯ ПРИВЕЛЕГИЙ. МЕНЕДЖЕР УЧЕТНЫХ ЗАПИСЕЙ В СИСТЕМЕ ЗАЩИТЫ.

Слабые места:

Перед тем как изменять какие-либо настройки операционной системы, убедитесь в том, что для вашей версии Windows установлены все текущие пакеты обновления, включая свежие «заплаты» системы безопасности. Своевременное обновление системы уменьшает шансы злоумышленников на успешное проведение локальных
Слайд 12

Перед тем как изменять какие-либо настройки операционной системы, убедитесь в том, что для вашей версии Windows установлены все текущие пакеты обновления, включая свежие «заплаты» системы безопасности. Своевременное обновление системы уменьшает шансы злоумышленников на успешное проведение локальных или удаленных атак.

Keylogger, или средство мониторинга клавиатуры,- это такое программное или аппаратное обеспечение, которое позволяет запоминать последовательность клавиш. Глава 3. Мониторинг клавиатуры. «Я никогда не печатаю на пишущей машинке, мой друг». The Posies, «Farewell, Typewriter», Success.
Слайд 13

Keylogger, или средство мониторинга клавиатуры,- это такое программное или аппаратное обеспечение, которое позволяет запоминать последовательность клавиш.

Глава 3. Мониторинг клавиатуры. «Я никогда не печатаю на пишущей машинке, мой друг». The Posies, «Farewell, Typewriter», Success.

Узнать пароль; Получить конфиденциальную информацию; Найти доказательства незаконной деятельности. Анализируя эту последовательность можно:
Слайд 14

Узнать пароль; Получить конфиденциальную информацию; Найти доказательства незаконной деятельности.

Анализируя эту последовательность можно:

Локально – для установки программы Keylogger понадобится 1-5 минут при наличии физического доступа к целевому компьютеру. Удаленно – можно отослать электронную почту с «троянским конем», содержащую программу Keylogger. Использовать Keylogger можно 2-мя способами:
Слайд 15

Локально – для установки программы Keylogger понадобится 1-5 минут при наличии физического доступа к целевому компьютеру. Удаленно – можно отослать электронную почту с «троянским конем», содержащую программу Keylogger.

Использовать Keylogger можно 2-мя способами:

Наилучшая контрмера – обеспечение физической безопасности рабочего места и безопасность в работе с сетью.
Слайд 16

Наилучшая контрмера – обеспечение физической безопасности рабочего места и безопасность в работе с сетью.

Когда заходит речь о защите информации, принимают во внимание два фактора, способных ввести пользователя в заблуждение о надежности защиты данных: использование нестойких алгоритмов шифрования, которые легко взломать; ненадёжность пароля, который легко угадать, причём оба фактора тесно взаимосвязаны
Слайд 17

Когда заходит речь о защите информации, принимают во внимание два фактора, способных ввести пользователя в заблуждение о надежности защиты данных: использование нестойких алгоритмов шифрования, которые легко взломать; ненадёжность пароля, который легко угадать, причём оба фактора тесно взаимосвязаны.

Глава 4. Взлом защищенных данных.

Стойкое шифрование. Политика паролей. Альтернативы паролю. Смарт-карты. Распознавание символов.
Слайд 18

Стойкое шифрование. Политика паролей. Альтернативы паролю. Смарт-карты. Распознавание символов.

«Троянский конь» обозначает внешне безобидное приложение, внутри которого на самом деле спрятан враждебный программный код. Троянский конь может быть в игре, почтовом вложении или даже на веб-странице. Глава 5. «Троянские кони» «Я въезжаю в ваш город на большом черном троянском коне» The Cure, «Club
Слайд 19

«Троянский конь» обозначает внешне безобидное приложение, внутри которого на самом деле спрятан враждебный программный код. Троянский конь может быть в игре, почтовом вложении или даже на веб-странице.

Глава 5. «Троянские кони» «Я въезжаю в ваш город на большом черном троянском коне» The Cure, «Club America», Wild Mood Swings

Приложения, предназначенные для локального доступа к системе. Приложения, предназначенные для вредительских действий. Приложения, предназначенные для удаленного доступа к системе. Троянских коней делят на 3 группы:
Слайд 20

Приложения, предназначенные для локального доступа к системе. Приложения, предназначенные для вредительских действий. Приложения, предназначенные для удаленного доступа к системе.

Троянских коней делят на 3 группы:

Анализ сетевых подключений. Использование брандмауэров Мониторинг сетевого трафика. Использование мониторов реестра и программ проверки целостности файлов. Использование антивирусного программного обеспечения Использование специального ПО для обнаружения троянских коней.
Слайд 21

Анализ сетевых подключений. Использование брандмауэров Мониторинг сетевого трафика. Использование мониторов реестра и программ проверки целостности файлов. Использование антивирусного программного обеспечения Использование специального ПО для обнаружения троянских коней.

Многие люди уделяют внимание исключительно обеспечению сетевой безопасности, напрочь забывая о должных мерах физической безопасности, отсутствие которых позволяет шпионам легко проникать в само здание и похищать конфиденциальную информацию. Заключение.
Слайд 22

Многие люди уделяют внимание исключительно обеспечению сетевой безопасности, напрочь забывая о должных мерах физической безопасности, отсутствие которых позволяет шпионам легко проникать в само здание и похищать конфиденциальную информацию.

Заключение.

Первыми линиями обороны на пути шпиона, получившего физический доступ к компьютеру, являются защита при помощи пароля BIOS и авторизация пользователя при входе в систему.
Слайд 23

Первыми линиями обороны на пути шпиона, получившего физический доступ к компьютеру, являются защита при помощи пароля BIOS и авторизация пользователя при входе в систему.

Информация и доказательства, которые кажутся защищенными, на самом деле не всегда оказываются таковыми. Нестойкие алгоритмы шифрования и ненадежные пароли – верная лазейка для шпиона, стремящегося взломать защищенные данные при помощи различных широко распространенных и простых в использовании утили
Слайд 24

Информация и доказательства, которые кажутся защищенными, на самом деле не всегда оказываются таковыми. Нестойкие алгоритмы шифрования и ненадежные пароли – верная лазейка для шпиона, стремящегося взломать защищенные данные при помощи различных широко распространенных и простых в использовании утилит.

Троянские кони являются весьма эффективным средством компьютерного шпионажа, в особенности против неосведомленных и неподготовленных лиц. Большинство атак с использованием троянских коней осуществляется при помощи вложений электронной почты, веб-страниц либо загружаемых пользователем модифицированны
Слайд 25

Троянские кони являются весьма эффективным средством компьютерного шпионажа, в особенности против неосведомленных и неподготовленных лиц. Большинство атак с использованием троянских коней осуществляется при помощи вложений электронной почты, веб-страниц либо загружаемых пользователем модифицированных приложений, содержащих код троянского коня, обеспечивающего тайный вход для шпиона.

Информатика и ИКТ. Учебник.11 класс. Базовый уровень/Под.ред.проф.Н.В.Макаровой.-СПб.:Питер,2008. Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов.-Москва.:БИНОМ. Лаборатория знаний,2003. Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры. - Москва.: БИ
Слайд 26

Информатика и ИКТ. Учебник.11 класс. Базовый уровень/Под.ред.проф.Н.В.Макаровой.-СПб.:Питер,2008. Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов.-Москва.:БИНОМ. Лаборатория знаний,2003. Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры. - Москва.: БИНОМ. Лаборатория знаний.2006. Информатика. Учебное пособие для среднего профессионального образования./ Под общ. Ред. И. А. Черноскутовой – СПб. : Питер, 2005. Новиков Ю., Черепанов А. Персональные компьютеры: аппаратура, системы, Интернет. Учебный курс. – СПб.: Питер, 2001.

Список использованной литературы.

Список похожих презентаций

Проблемы безопасности детей и подростков в сети Интернет

Проблемы безопасности детей и подростков в сети Интернет

Тема: «Чем опасен Интернет?», Интернет это добро или зло?». Интернет может быть и всемирной энциклопедией, объединяющей информационные ресурсы во ...
Организация компьютерной безопасности и защита информации

Организация компьютерной безопасности и защита информации

Безопасность информационной системы. Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное ...
Техника безопасности в кабинете информатики

Техника безопасности в кабинете информатики

Техника безопасности в кабинете информатики. Компьютеры. Компьютер является электрическим прибором, поэтому для собственной безопасности необходимо ...
Советы по безопасности в сети интернет

Советы по безопасности в сети интернет

Введение. Если вы много времени проводите в Сети, то полноценная защита просто необходима. Я предлагаю вашему вниманию десять советов о том, как сделать ...
Теоретические основы компьютерной графики

Теоретические основы компьютерной графики

Содержание. Компьютерная графика Области применения компьютерной графики Виды компьютерной графики Сравнительная характеристика растровой и векторной ...
Представление о программных средах компьютерной графики

Представление о программных средах компьютерной графики

Цели занятия образовательная развивающая воспитательная. образовательная:. сформировать понятие компьютерной графики, графического редактора рассмотреть ...
Введение. Техника безопасности в кабинете информатики

Введение. Техника безопасности в кабинете информатики

Цель занятия:. Познакомиться с целью изучения информатики в школе, с основными правилами техники безопасности при работе за компьютером. План занятия:. ...
Угрозы безопасности данных

Угрозы безопасности данных

Основные определения и критерии классификации угроз. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. ...
Аутсорсинг компьютерной техники

Аутсорсинг компьютерной техники

Обслуживание компьютеров и ИТ-аутсорсинг. Компания успешно работает в области предоставления ИТ-услуг Основные принципы нашей работы основываются ...
Группы безопасности управление пользователями

Группы безопасности управление пользователями

Учетная запись. Для управления пользователями в MS Windows используется понятие учетной записи. Учетная запись в Active Directory — объект, содержащий ...
Деятельность компьютерной фирмы

Деятельность компьютерной фирмы

Обзор рынка. Несмотря на то, что сейчас компьютеры являются практически неотъемлемым атрибутом современной жизни, в России на сегодняшний день на ...
Возможности использования компьютерной техники в офисах фирм

Возможности использования компьютерной техники в офисах фирм

MICROSOFT OFFIS:. Microsoft Word; Microsoft Excel; Microsoft Power Point; Microsoft Outlock; Microsoft Access. Microsoft Word-. ЭТО ТЕКСТОВЫЙ ПРЦЕССОР, ...
Всероссийский урок безопасности школьников в сети Интернет

Всероссийский урок безопасности школьников в сети Интернет

Интернет – глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов. Возможности Интернет безграничны: учеба, ...
Возможности использования компьютерной техники

Возможности использования компьютерной техники

MICROSOFT OFFIS:. Microsoft Word; Microsoft Excel; Microsoft Power Point; Microsoft Outlock; Microsoft Access. Microsoft Word-. ЭТО ТЕКСТОВЫЙ ПРЦЕССОР, ...
Виды компьютерной графики

Виды компьютерной графики

Компьютерная графика – это область информатики, занимающаяся проблемами получения различных изображений (чертежей, рисунков, мультипликаций) на компьютере. ...
Виды информации. Техника безопасности

Виды информации. Техника безопасности

Техника безопасности и организация рабочего места. ТБ в кабинете информатики: входите в кабинет спокойно, осторожно, не торопясь, не толкаясь, не ...
Техника безопасности и организация рабочего места

Техника безопасности и организация рабочего места

БУДЬТЕ ВНИМАТЕЛЬНЫ, ДИСЦИПЛИНИРОВАНЫ, ОСТОРОЖНЫ. НЕ РАЗМЕЩАЙТЕ НА РАБОЧЕМ СТОЛЕ ПОСТОРОННИЕ ПРЕДМЕТЫ. НЕ ВКЛЮЧАЙТЕ И НЕ ВЫКЛЮЧАЙТЕ КОМПЬЮТЕР БЕЗ РАЗРЕШЕНИЯ ...
Задачи компьютерной лингвистики

Задачи компьютерной лингвистики

План:. 1.Что такое компьютерная лингвистика? 2. История. 3. Направления компьютерной лингвистики. 4. Заключение. Компьютерная лингвистика – это…. ...
Техника безопасности при работе с компьютером

Техника безопасности при работе с компьютером

1. Работать за ПК только по заданию учителя, на закрепленном рабочем месте. 2. Перед началом работы визуально проверить исправность ПК, отсутствие ...
Инструктаж по технике безопасности в кабинете информатики

Инструктаж по технике безопасности в кабинете информатики

В кабинете вычислительной техники (КВТ) установлена сложная и требующая осторожного и аккуратного обращения аппаратура — компьютеры. Поэтому: бережно ...

Конспекты

Проблемы безопасности информации

Проблемы безопасности информации

Автор: Медведев Константин Юрьевич. учитель информатики и ИКТ. МОУ Дракинская СОШ. Урок в 9 классе на тему. «Проблемы безопасности информации». ...
Технологии компьютерной обработки профессиональных задач

Технологии компьютерной обработки профессиональных задач

Практическая работа. Тема:. Технологии компьютерной обработки профессиональных задач. Цель:. Научиться моделировать и создавать базу данных предметной ...
Техника безопасности и организация рабочего места в кабинете информатики

Техника безопасности и организация рабочего места в кабинете информатики

Поурочный план по предмету «Информатика». 5-7 класс. Урок №1. Тема:. Техника безопасности и организация рабочего места в кабинете информатики. ...
Техника безопасности и гигиена при работе с компьютером. История развития вычислительной техники

Техника безопасности и гигиена при работе с компьютером. История развития вычислительной техники

Патехина Екатерина Петровна, учитель математики и информатики. ОГБОУ «Смоленская специальная (коррекционная) общеобразовательная школа I и II видов» ...
Техника безопасности в кабинете информатики. Алгоритм и его формальное исполнение. Свойства алгоритма и его исполнители

Техника безопасности в кабинете информатики. Алгоритм и его формальное исполнение. Свойства алгоритма и его исполнители

Автор материала: Левщанова Татьяна Михайловна. Место работы: муниципальное бюджетное образовательное учреждение « Большеигнатовская средняя общеобразовательная ...
Тексты в компьютерной памяти

Тексты в компьютерной памяти

Конспект урока по теме: "Тексты в компьютерной памяти". . . Автор:. Стасева Маргарита Сергеевна. . . Цель урока. :. Ввести понятие кодирование ...
Роль компьютера в обучении. Обсуждение важности информационной компетенции и компьютерной грамотности

Роль компьютера в обучении. Обсуждение важности информационной компетенции и компьютерной грамотности

Конспект урока для 10 класса «Роль компьютера в обучении. Обсуждение важности информационной компетенции и компьютерной грамотности». Образовательная ...
Введение. Техника безопасности и организация рабочего места

Введение. Техника безопасности и организация рабочего места

Тема: Введение. Техника безопасности и организация рабочего места. Цель урока:. Образовательная: познакомить учащихся с правилами техники безопасности ...
Информация. Информатика. Компьютер.Техника безопасности и организация рабочего места

Информация. Информатика. Компьютер.Техника безопасности и организация рабочего места

Муниципальное бюджетное общеобразовательное учреждение. . «Средняя общеобразовательная школа № 10». Г.Бологое Тверской области. Конспект ...
Информация. Информатика. Компьютер. Техника безопасности и организация рабочего места

Информация. Информатика. Компьютер. Техника безопасности и организация рабочего места

Данилова Е.А., учитель информатики МБОУ «СОШ № 10». . 5 класс. 1 урок. Информация. Информатика. . Компьютер. . . Техника. безопасности и ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:28 марта 2019
Категория:Информатика
Содержит:26 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации