- Защита собственной информации от несанкционированного доступа

Презентация "Защита собственной информации от несанкционированного доступа" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13

Презентацию на тему "Защита собственной информации от несанкционированного доступа" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 13 слайд(ов).

Слайды презентации

ЗАЩИТА СОБСТВЕННОЙ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. Работу выполнила Ученица 10 «Б» класса ГБОУ СОШ им. Е. М. Зеленова п.г.т. Новосемейкино Красноярского района Самарской области Никулина Елена
Слайд 1

ЗАЩИТА СОБСТВЕННОЙ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Работу выполнила Ученица 10 «Б» класса ГБОУ СОШ им. Е. М. Зеленова п.г.т. Новосемейкино Красноярского района Самарской области Никулина Елена

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым. В следствии развития передовых технологий с каждым днем все больше и больше внимания уделяется вопросу защиты информации.
Слайд 2

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым. В следствии развития передовых технологий с каждым днем все больше и больше внимания уделяется вопросу защиты информации.

Существует притча о самом надежном способе хранения информации: «Информация должна быть в одном экземпляре на компьютере, который находится в бронированном сейфе, отключенный от всех сетей и обесточенный». Удобно ли работать с такой информацией? Конечно, нет.
Слайд 3

Существует притча о самом надежном способе хранения информации: «Информация должна быть в одном экземпляре на компьютере, который находится в бронированном сейфе, отключенный от всех сетей и обесточенный».

Удобно ли работать с такой информацией?

Конечно, нет.

В то же время пользователям необходимо защищать свои программы и данные от несанкционированного доступа (НСД). А чтобы разрешить доступ к информации санкционированным пользователям, нужно определить, кому что можно, а что нельзя, т.е. разграничить права пользователей. Несанкционированный доступ – чт
Слайд 4

В то же время пользователям необходимо защищать свои программы и данные от несанкционированного доступа (НСД). А чтобы разрешить доступ к информации санкционированным пользователям, нужно определить, кому что можно, а что нельзя, т.е. разграничить права пользователей. Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий

организационные мероприятия; технические средства; программные средства; шифрование. Для защиты информации от несанкционированного доступа применяются:
Слайд 5

организационные мероприятия; технические средства; программные средства; шифрование.

Для защиты информации от несанкционированного доступа применяются:

разработка административных руководящих документов; пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения. Организационные мероприятия включают в себя :
Слайд 6

разработка административных руководящих документов; пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения.

Организационные мероприятия включают в себя :

фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза; электронные ключи на микросхемах. резервное копирование архивов информации на жесткие диски. Технические средства включают в себя :
Слайд 7

фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза; электронные ключи на микросхемах. резервное копирование архивов информации на жесткие диски.

Технические средства включают в себя :

парольный доступ – задание полномочий пользователя; блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.; Использование современных антивирусных программ, сетевых экра
Слайд 8

парольный доступ – задание полномочий пользователя; блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.; Использование современных антивирусных программ, сетевых экранов (firewall-программа для контроля и фильтрации проходящих через него сетевых пакетов по заданным правилам. ).

Программные средства включают в себя :

для входя в систему; - идентификация – пользователь сообщает системе по ее запросу свое имя (идентификатор); - аутентификация - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль); для доступа к разрешенным ему п
Слайд 9

для входя в систему; - идентификация – пользователь сообщает системе по ее запросу свое имя (идентификатор); - аутентификация - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль); для доступа к разрешенным ему программам, папкам, файлам.

Парольный доступ используется :

идентификация по отпечаткам пальцев; системы распознавания речи; системы идентификации по радужной оболочке глаза; системы идентификации по изображению лица; системы идентификации по геометрии ладони руки. В настоящее время для доступа к информации все чаще используют биометрические системы идентифи
Слайд 10

идентификация по отпечаткам пальцев; системы распознавания речи; системы идентификации по радужной оболочке глаза; системы идентификации по изображению лица; системы идентификации по геометрии ладони руки.

В настоящее время для доступа к информации все чаще используют биометрические системы идентификации :

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации; шифраторы для широковещательной связи; криптографические средства, обеспечивающие шифрование цифровых данных.
Слайд 11

Для защиты информации во внешнем канале связи используются следующие устройства:

скремблеры для защиты речевой информации; шифраторы для широковещательной связи; криптографические средства, обеспечивающие шифрование цифровых данных.

В заключении можно сказать, что на данный момент с развитием технологий существует большое количество угроз, направленных на несанкциони- рованный доступ к информации и ,естественно, возникает потребность её защитить. Главное при определении мер и принципов защиты информации - это квалифицированно о
Слайд 12

В заключении можно сказать, что на данный момент с развитием технологий существует большое количество угроз, направленных на несанкциони- рованный доступ к информации и ,естественно, возникает потребность её защитить. Главное при определении мер и принципов защиты информации - это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

Спасибо за внимание! Презентация подготовлена для конкурса «Интернешка» http://interneshka.org/
Слайд 13

Спасибо за внимание!

Презентация подготовлена для конкурса «Интернешка» http://interneshka.org/

Список похожих презентаций

Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Актуальность. Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание. Идентификация и аутентификация субъектов доступа и объектов доступ Регистрация и последующая безопасность Заключение. Регистрация и последующая ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Правило первое. Очень важно придумать хороший пароль в социальных сетях, который будет состоять из набора букв и цифр Примеры: А)123456-плохой Б)Novo-sadovaya56. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание антивируса в актуальном состоянии и умелые действия пользователя – минимум вероятности несанкционированного доступа. - Серфинг в Интернете ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Что такое несанкционированный доступ к информации? несанкционированный доступ Доступ к информации или к ресурсам автоматизированной информационной ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/". Правило №1. Не верить незнакомцам. Например. Оля решила подарить папе ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Способы защиты информации. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Цель: Научиться защищать информацию от несанкционированного доступа Задачи: Выявить основные способы защиты информации Узнать причины несанкционированного ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]. Комплекс организационных, программных и аппаратных ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Несанкционированный доступ. Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Защита с использованием паролей. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Вредоносные программы. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Основные типы вредоносных ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Типы вредоносных программ. антивирусные программы. Маска вируса – некоторая постоянная последовательность программного кода, специфичная для данного ...
Защита собственной информации

Защита собственной информации

За безопасность необходимо платить, а за ее отсутствие расплачиваться. Праздник — День безопасного Интернета (Safer Internet Day) отмечается в мире ...
Автоматическая обработка информации

Автоматическая обработка информации

В 30-х годах XX века возникает новая наука — теория алгоритмов. Вопрос, на который ищет ответ эта наука: для всякой ли задачи обработки информации ...

Конспекты

Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Обработка числовой информации в Excel

Обработка числовой информации в Excel

Министерство образования Республики Башкортостан. . Государственное бюджетное профессиональное образовательное учреждение. Баймакский сельскохозяйственный ...
Обработка числовой информации, средства визуализации данных

Обработка числовой информации, средства визуализации данных

Автор Рыбакова Н.А. СОШ №44 г.Севастополь. Учитель информатики.  . Открытый урок по информатике. Графические возможности Excel. . Построение ...
Обработка числовой информации в электронных таблицах

Обработка числовой информации в электронных таблицах

Ларина Ольга Анатольевна. ГБОУ СОШ № 519 г.Москвы. учитель информатики и математики. ...
Обработка текстовой и графической информации

Обработка текстовой и графической информации

Тема урока:. Обработка текстовой и графической информации. Научные методы:. корректировка новых и полученных ранее знаний. __. Цель урока:. продолжить ...
Обработка текстовой информации

Обработка текстовой информации

Класс. : 5. Раздел программы. : Информационные технологии. Тема урока: «Обработка текстовой информации». Цель урока. : сформировать у учащихся ...
Обработка текстовой информации

Обработка текстовой информации

Урок по информатике. . Класс:. 5. Тема:. Обработка текстовой информации. Редактирование текста. Педагогические цели:. . Обучающая:. расширить ...
Обработка текстовой и графической информации 5 класс

Обработка текстовой и графической информации 5 класс

УЧЕБНО-МЕТОДИЧЕСКИЙ ПЛАН ЗАНЯТИЯ № ____. ДАТА_____________________________. Предмет:. Информатика. Класс:. 5 «А», 5 «Б» . . Тема урока:. ...
Обработка информации

Обработка информации

Урок» 17. 5 класс «Обработка информации». Цели урока:. Образовательные:. Дать учащимся представление о процессе обработки информации,. О ...
Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Лицей №9 имени О.А.Жолдасбекова. Открытый урок на тему. Антивирусные программы. Сжатие информации,. . программы архиваторы. . . Защита ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:28 апреля 2019
Категория:Информатика
Классы:
Содержит:13 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации