- Цикл информационной защиты

Презентация "Цикл информационной защиты" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22

Презентацию на тему "Цикл информационной защиты" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 22 слайд(ов).

Слайды презентации

ВОЕННАЯ КАФЕДРА при НАО «КазНИТУ имени К.И. САТПАЕВА» ЦИКЛ ИНФОРМАЦИОННОЙ ЗАЩИТЫ
Слайд 1

ВОЕННАЯ КАФЕДРА при НАО «КазНИТУ имени К.И. САТПАЕВА» ЦИКЛ ИНФОРМАЦИОННОЙ ЗАЩИТЫ

Дисциплина «Аппаратные и программные средства защиты информации в АСУВ» Тема №8 «Техническая разведка и системы безопасности» Занятие №2/1 «Определение и основные понятия системы безопасности»
Слайд 2

Дисциплина «Аппаратные и программные средства защиты информации в АСУВ» Тема №8 «Техническая разведка и системы безопасности» Занятие №2/1 «Определение и основные понятия системы безопасности»

Учебные вопросы: Цели и задачи. Виды угроз. Риск владельца информации. Методы защиты информации. Цели занятия: изучить цели и задачи информационной безопасности; обучить методам защиты информации.
Слайд 3

Учебные вопросы: Цели и задачи. Виды угроз. Риск владельца информации. Методы защиты информации. Цели занятия: изучить цели и задачи информационной безопасности; обучить методам защиты информации.

Учебный вопрос №1. Цели и задачи. Виды угроз. Информационная среда - это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.
Слайд 4

Учебный вопрос №1. Цели и задачи. Виды угроз.

Информационная среда - это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

Вопрос №1. Цели и задачи. Виды угроз. Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Результаты воздействия этих угроз: исчезновение информации, модификация информации, ознакомление с информацией посторонних лиц и т. п.
Слайд 5

Вопрос №1. Цели и задачи. Виды угроз.

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Результаты воздействия этих угроз: исчезновение информации, модификация информации, ознакомление с информацией посторонних лиц и т. п.

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности. Информационная безопасность - совокупность мер по защите инфор-мационной среды общества и чело-века.
Слайд 6

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности.

Информационная безопасность - совокупность мер по защите инфор-мационной среды общества и чело-века.

Основными целями обеспечения информационной безопасности общества являются: ♦ защита национальных интересов; ♦ обеспечение человека и общества достоверной и полной информацией; ♦ правовая защита человека и общества при получении, распространении и использовании информации.
Слайд 7

Основными целями обеспечения информационной безопасности общества являются: ♦ защита национальных интересов; ♦ обеспечение человека и общества достоверной и полной информацией; ♦ правовая защита человека и общества при получении, распространении и использовании информации.

К объектам, которым следует обеспечить информационную безопасность, относятся: ♦ информационные ресурсы; ♦ система создания, распространения и использования информационных ресурсов; ♦ информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных,
Слайд 8

К объектам, которым следует обеспечить информационную безопасность, относятся: ♦ информационные ресурсы; ♦ система создания, распространения и использования информационных ресурсов; ♦ информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных, системы и средства защиты информации);

К объектам, которым следует обеспечить информационную безопасность, относятся: ♦ средства массовой информации; ♦ права человека и государства на получение, распространение и использование информации; ♦ защита интеллектуальной собственности и конфиденциальной информации.
Слайд 9

К объектам, которым следует обеспечить информационную безопасность, относятся: ♦ средства массовой информации; ♦ права человека и государства на получение, распространение и использование информации; ♦ защита интеллектуальной собственности и конфиденциальной информации.

Рис. 8.1. Источники основных информационных угроз для государства
Слайд 10

Рис. 8.1. Источники основных информационных угроз для государства

К источникам основных внешних угроз для государства относятся: ♦ политика стран, противодействующая доступу к мировым достижениям в области информационных технологий; ♦ «информационная война», нарушающая функционирование информационной среды в стране; ♦ преступная деятельность, направленная против н
Слайд 11

К источникам основных внешних угроз для государства относятся: ♦ политика стран, противодействующая доступу к мировым достижениям в области информационных технологий; ♦ «информационная война», нарушающая функционирование информационной среды в стране; ♦ преступная деятельность, направленная против национальных интересов.

К источникам основных внутренних угроз для государства относятся: ♦ отставание от ведущих стран мира по уровню информатизации; ♦ технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники; ♦ снижение уровня образованности граждан, препя
Слайд 12

К источникам основных внутренних угроз для государства относятся: ♦ отставание от ведущих стран мира по уровню информатизации; ♦ технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники; ♦ снижение уровня образованности граждан, препятствующее работе в информационной среде.

Рис. 8.2. Основные виды информационных угроз
Слайд 13

Рис. 8.2. Основные виды информационных угроз

Возможные преднамеренные угрозы, являющи-еся типичными для компьютерных систем: ♦ хищение информации: несанкциониро-ванный доступ к документам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение информации; ♦ распространение компьютерных вирусов; ♦ физич
Слайд 14

Возможные преднамеренные угрозы, являющи-еся типичными для компьютерных систем: ♦ хищение информации: несанкциониро-ванный доступ к документам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение информации; ♦ распространение компьютерных вирусов; ♦ физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации: ♦ компьютерное рабочее место служащего; ♦ компьютерное рабочее место администратора компьютерной системы; ♦ внешние носители информации (диски, ленты, бумажные носители); ♦ внешние каналы связи.
Слайд 15

Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации: ♦ компьютерное рабочее место служащего; ♦ компьютерное рабочее место администратора компьютерной системы; ♦ внешние носители информации (диски, ленты, бумажные носители); ♦ внешние каналы связи.

В компьютерных системах причинами случайных воздействий могут быть: ♦ ошибки пользователя компьютера; ♦ ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные; ♦ отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; ♦ форс-
Слайд 16

В компьютерных системах причинами случайных воздействий могут быть: ♦ ошибки пользователя компьютера; ♦ ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные; ♦ отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; ♦ форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы).

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: ♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств); ♦ высока
Слайд 17

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: ♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств); ♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

Учебный вопрос №3. Методы защиты информации

♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); ♦ усложнение программного обеспечения вычислительного процесса на компьютере. Вопрос №3. Методы защиты
Слайд 18

♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); ♦ усложнение программного обеспечения вычислительного процесса на компьютере.

Вопрос №3. Методы защиты информации

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры.
Слайд 19

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры.

Ограничение доступа к информации осуществляется на двух уровнях: ♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;
Слайд 20

Ограничение доступа к информации осуществляется на двух уровнях: ♦ на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями.
Слайд 21

♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями.

Политика безопасности - это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.
Слайд 22

Политика безопасности - это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.

Список похожих презентаций

Введение. Понятие информационной технологии

Введение. Понятие информационной технологии

1.1 Понятие информационной технологии. Информационная технология (ИТ) - совокупность средств и методов сбора, обработки и передачи данных (первичной ...
Основы информационной грамотности

Основы информационной грамотности

Company Logo Цель курса: Add our Title Add You Title. Задачи :. Знакомство с различными источниками информации, как традиционными, так и нетрадиционными. ...
Цикл разработки программного обеспечения

Цикл разработки программного обеспечения

Павловская Т.А. (СПбГУ ИТМО). Проект. Одним из ключевых понятий технологии разработки программного обеспечения, как и многих других областей деятельности, ...
Цикл с предусловием

Цикл с предусловием

Цикл – многократное повторение последовательности действий по некоторому условию. Известны три типа циклических алгоритмических структур: цикл с предусловием, ...
Разработка ПО автоматизированной информационной системы учета продажи канцелярских товаров

Разработка ПО автоматизированной информационной системы учета продажи канцелярских товаров

РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ УЧЕТА ПРОДАЖИ КОНЦЕЛЯРСКИХ ТОВАРОВ В ОПТОВО-РОЗНИЧНОМ МАГАЗИНЕ. Дипломник: ...
Технология разработки и защиты баз данных.

Технология разработки и защиты баз данных.

Системы управления базами данных (СУБД) – это комплекс программных средств, реализующих создание баз данных, их поддержание в актуальном состоянии, ...
Кафедра информационной и технологической культуры

Кафедра информационной и технологической культуры

Косторнов Анатолий Федорович. Награжден значком «Отличник народного просвещения», Решение № 206 от 1.09.95. Благодарственное письмо за подготовку ...
Понятие информационной системы

Понятие информационной системы

Понятие ИС в широком смысле. Любая организованная структура для работы с информацией. 30.12.2018. Средства поддержки обеспечения функционирования ...
Информационная безопасность. Методы защиты информации

Информационная безопасность. Методы защиты информации

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, ...
Информационная культура. Факторы развития информационной культуры

Информационная культура. Факторы развития информационной культуры

Информационная культура. Информационная культура — это умение целенаправленно работать с информацией и использовать для ее получения, обработки и ...
Инженерно-технические методы и средства защиты информации

Инженерно-технические методы и средства защиты информации

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают: ...
Государственная политика в информационной сфере

Государственная политика в информационной сфере

Этапы формирования государственной политики в информационной сфере. научное исследование и осмысление закономерностей развития общественных отношений ...
Вредоносные программы. Методы профилактики и защиты

Вредоносные программы. Методы профилактики и защиты

1. Понятие вредоносного программного обеспечения. К вредоносному программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские ...
Подсистемы защиты ОС

Подсистемы защиты ОС

Основные функции подсистемы защиты ОС. 1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя ...
Методы защиты информации

Методы защиты информации

Утечка информации. Цифровая информация – это информация, хранение, передача и обработка которой осуществляются средствами ИКТ. Защищаемая информация ...
Политика и программа информационной безопасности

Политика и программа информационной безопасности

Основные понятия. К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации. ...
Методы защиты от компьютерных вирусов

Методы защиты от компьютерных вирусов

Компьютерный вирус - это специально написанная небольшая программа, которая может приписывать себя к другим программам (то есть заражать их), а также ...
Программно-технические меры для информационной безопасности

Программно-технические меры для информационной безопасности

Основные понятия программно-технического уровня инф-ой безопасности. Программно-технические меры, то есть меры, направленные на контроль компьютерных ...
Методы и средства защиты от компьютерных вирусов

Методы и средства защиты от компьютерных вирусов

Программно-технические методы обнаружения вирусов. Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать ...
Реализация циклического алгоритма на QBASIC. Цикл с параметром

Реализация циклического алгоритма на QBASIC. Цикл с параметром

Цикл - это фрагмент программы, повторяющийся: 1) заданное количество раз; 2) до тех пор, пока не будет удовлетворять некоторому условию. Оператор ...

Конспекты

Создание и исследование информационной модели на компьютере

Создание и исследование информационной модели на компьютере

Урок информатики, проведенный по ФГОС 11 класс. Тема:. Создание и исследование информационной модели на компьютере. Ход урока. 1. Мотивация ...
Создание и оформление информационной модели

Создание и оформление информационной модели

Создание и оформление информационной модели "Биологические эффекты" с помощью MS Power Point, как один из примеров проектной деятельности на уроке ...
Роль компьютера в обучении. Обсуждение важности информационной компетенции и компьютерной грамотности

Роль компьютера в обучении. Обсуждение важности информационной компетенции и компьютерной грамотности

Конспект урока для 10 класса «Роль компьютера в обучении. Обсуждение важности информационной компетенции и компьютерной грамотности». Образовательная ...
Понятие базы данных и информационной системы

Понятие базы данных и информационной системы

Урок информатики, 9 – А, Б классы. Учитель МОУ СОШ №46 А.Л.Михайлов. Тема: Понятие базы данных и информационной системы. Цели урока:. . ...
Международный день защиты информации

Международный день защиты информации

Государственное бюджетное образовательное учреждение. начального профессионального образования. ПРОФЕССИОНАЛЬНЫЙ ЛИЦЕЙ №114. Московской области. ...
Конструкции циклов. Цикл с параметром

Конструкции циклов. Цикл с параметром

Муниципальное бюджетное общеобразовательное учреждение гимназия. . г. Урай Тюменская область ХМАО-Югра. Конспект урока по информатике в ...
День информационной безопасности

День информационной безопасности

4. . Разработка урока «День информационной безопасности». Проведен 29 сентября 2014 г. Цель урока. –. продолжить формирование понятия « информационная ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:27 марта 2019
Категория:Информатика
Содержит:22 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации