- Инженерно-технические методы и средства защиты информации

Презентация "Инженерно-технические методы и средства защиты информации" (9 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18

Презентацию на тему "Инженерно-технические методы и средства защиты информации" (9 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 18 слайд(ов).

Слайды презентации

Инженерно-технические методы и средства защиты информации
Слайд 1

Инженерно-технические методы и средства защиты информации

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают: защиту территории и помещения КС от проникновения защиту аппаратных средств и носителей информации предотвращение возможного удаленного видеонаблюдени
Слайд 2

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др.

обеспечивают: защиту территории и помещения КС от проникновения защиту аппаратных средств и носителей информации предотвращение возможного удаленного видеонаблюдения, подслушивания предотвращение возможностей перехвата ПЭМИН организацию доступа в помещении КС сотрудников контроль за режимом работы персонала кс контроль над перемещением сотрудников КС в различных производственных зонах противопожарную защиту помещений минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.

Методы и средства защиты информации от утечки по каналам ПЭМИН. Снижение уровня излучений сигналов в аппаратных средствах КС Увеличение мощности помех в частотных диапазонах (генераторы сигналоподобных помех или шума)
Слайд 3

Методы и средства защиты информации от утечки по каналам ПЭМИН

Снижение уровня излучений сигналов в аппаратных средствах КС Увеличение мощности помех в частотных диапазонах (генераторы сигналоподобных помех или шума)

Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИН. элементная база с более малым уровнем информационных сигналов замена электро цепей на оптоволокно локальное экранирование узлов технических средств включение в состав устройств предварительного шифрования обр. информа
Слайд 4

Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИН

элементная база с более малым уровнем информационных сигналов замена электро цепей на оптоволокно локальное экранирование узлов технических средств включение в состав устройств предварительного шифрования обр. информации.

Аппаратно-программные средства защиты информации. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптогр
Слайд 5

Аппаратно-программные средства защиты информации

Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптографическими ключами.

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы: получить от пользователя информацию, удостоверяющую его личность проверить ее подлинность предоставить (или не предоставить) этому пользователю возможность работы с систем
Слайд 6

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы: получить от пользователя информацию, удостоверяющую его личность проверить ее подлинность предоставить (или не предоставить) этому пользователю возможность работы с системой.

1. Системы идентификации и аутентификации пользователей .

Типы выбора информации. Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; Биометрические - физиологические параметры человека (о
Слайд 7

Типы выбора информации

Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

2. Системы шифрования дисковых данных. Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу]. Системы шифрования могут осуществлять криптографические преобразования данных на
Слайд 8

2. Системы шифрования дисковых данных

Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу]. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

По способу функционирования системы шифрования дисковых данных делят на два класса. системы "прозрачного" шифрования - (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает
Слайд 9

По способу функционирования системы шифрования дисковых данных делят на два класса

системы "прозрачного" шифрования - (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование. 2. системы, специально вызываемые для осуществления шифрования - это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты. Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие.

3. Системы шифрования данных, передаваемых по сетям. 1 канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную . «+» повышению производительности системы за счет использования аппаратные средства «-» сложность маршрутизации сетевых пакетов и необходимость рас
Слайд 10

3. Системы шифрования данных, передаваемых по сетям

1 канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную . «+» повышению производительности системы за счет использования аппаратные средства «-» сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.); приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.

2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. Защищено содержание сообщений, вся служебная информация - открыта. Недостаток - возможно анализировать информацию о структуре обмена сообщениями ( например об отправителе и полу
Слайд 11

2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. Защищено содержание сообщений, вся служебная информация - открыта. Недостаток - возможно анализировать информацию о структуре обмена сообщениями ( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных

4. Системы аутентификации электронных данных. При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщен
Слайд 12

4. Системы аутентификации электронных данных

При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

Это шифрование открытых данных с помощью секретного ключа и передается по каналу связи в конце зашифрованных данных. (симметричное шифрование) Проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными. Имитовста
Слайд 13

Это шифрование открытых данных с помощью секретного ключа и передается по каналу связи в конце зашифрованных данных. (симметричное шифрование) Проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Имитовставка

Электронная цифровая подпись (ЭЦП). Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. (ассиметричное шифрование). Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись,
Слайд 14

Электронная цифровая подпись (ЭЦП)

Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. (ассиметричное шифрование). Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

виды функций управления ключами: генерация хранение распределение ключей. 5. Средства управления криптографическими ключами
Слайд 15

виды функций управления ключами: генерация хранение распределение ключей

5. Средства управления криптографическими ключами

1. Генерация ключей. В симметричных криптосистемах используются аппаратные и программные средства генерации случайных чисел. В асимметричных криптосистемах - ключи должны обладать определенными математическими свойствами.
Слайд 16

1. Генерация ключей

В симметричных криптосистемах используются аппаратные и программные средства генерации случайных чисел. В асимметричных криптосистемах - ключи должны обладать определенными математическими свойствами.

2. Хранение. Организация безопасного хранения, учета и удаления ключевой информации. Для безопасности применяют шифрование с помощью других ключей. (иерархия ключей). В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранени
Слайд 17

2. Хранение

Организация безопасного хранения, учета и удаления ключевой информации. Для безопасности применяют шифрование с помощью других ключей. (иерархия ключей). В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

Самый ответственный процесс в управлении ключами. Он должен гарантировать скрытность распределяемых ключей, оперативность и точность. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей.
Слайд 18

Самый ответственный процесс в управлении ключами. Он должен гарантировать скрытность распределяемых ключей, оперативность и точность. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей.

3. Распределение

Список похожих презентаций

Методы защиты информации

Методы защиты информации

Утечка информации. Цифровая информация – это информация, хранение, передача и обработка которой осуществляются средствами ИКТ. Защищаемая информация ...
Методы и средства защиты от компьютерных вирусов

Методы и средства защиты от компьютерных вирусов

Программно-технические методы обнаружения вирусов. Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать ...
Информационная безопасность. Методы защиты информации

Информационная безопасность. Методы защиты информации

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, ...
Методы защиты от компьютерных вирусов

Методы защиты от компьютерных вирусов

Компьютерный вирус - это специально написанная небольшая программа, которая может приписывать себя к другим программам (то есть заражать их), а также ...
Методы работы с источниками информации

Методы работы с источниками информации

Цель семинара направлена на то, чтобы освоить:. Приемы эффективной работы с текстом; Подходы к структурированию текста; Способы графической организации ...
Вредоносные программы. Методы профилактики и защиты

Вредоносные программы. Методы профилактики и защиты

1. Понятие вредоносного программного обеспечения. К вредоносному программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские ...
Кодирование и обработка графической информации Урок 2 Средства и технологии работы с растровой графикой

Кодирование и обработка графической информации Урок 2 Средства и технологии работы с растровой графикой

Виды компьютерной графики. Растровая Векторная Фрактальная точка линия треугольник. Наименьший элемент. Растр. Растр (от англ. raster) – представление ...
Внешняя память. Средства хранения информации

Внешняя память. Средства хранения информации

Внешняя память -. для долговременного хранения информации. Внешняя память энергонезависима и позволяет сохранять большой объем информации. Под внешней ...
Кодирование информации

Кодирование информации

Рабочий стол 18 1 2 16 25 10 11 19 20 16 13. . Тема урока: "Кодирование информации". Код – это система условных знаков для представления информации. ...
Кодирование и обработка графической информации

Кодирование и обработка графической информации

Графическая информация. Дискретная (цифровая). Аналоговая (непрерывная). Пространственная дискретизация. Пространственная дискретизация – это такое ...
Анализ информации представленной в виде схем

Анализ информации представленной в виде схем

Задача:. На схеме нарисованы дороги между четырьмя населёнными пунктами А, В, С, Д и указаны протяжённости данных дорог:. А С Д В 3 6. Определите. ...
История хранения информации

История хранения информации

Знания накопленные в течении человеческой жизни, не могут сохранятся генетическим путем. Память – самый первый инструмент хранения информации. Люди ...
Измерение информации

Измерение информации

Минимальная единица измерения информации бит. В вычислительной технике битом называют наименьшую порцию памяти, необходимую для хранения одного из ...
Обработка графической информации

Обработка графической информации

Домашнее задание. п.1.12 стр. 46 ( учебник Л.Босова 5 класс)‏ вопрос №1 стр.47 (письменно в тетрадь). На этом уроке вы. Узнаете, что такое обработка ...
Количество информации и вероятность

Количество информации и вероятность

В коробке имеется 50 шаров. Из них 40 белых и 10 черных. Если тащить «не глядя», какой шар вероятнее всего попадется: белый или черный? Сережа – лучший ...
Ввод информации в память компьютера

Ввод информации в память компьютера

Ключевые слова. Клавиатура Основная позиция пальцев Слепая десятипальцевая печать. Устройства ввода информации. Для ввода в компьютер различной информации ...
Безопасный интернет-способы защиты

Безопасный интернет-способы защиты

XXI век – это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается ...
Безопасность информации

Безопасность информации

Защита экономической информации. Системы защиты информации представляют собой комплекс специальных мер законодательного и административного характера, ...
Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...
Бездеформационные методы колебаний в MSC

Бездеформационные методы колебаний в MSC

Раздел 5. Бездеформационные моды колебаний. БЕЗДЕФОРМАЦИОННЫЕ МОДЫ И ВЕКТОРЫ. АСПЕКТЫ ТЕОРИИ……………… 5 - 3 ВЫЧИСЛЕНИЕ БЕЗДЕФОРМАЦИОННЫХ МОД.………………………………………. ...

Конспекты

Международный день защиты информации

Международный день защиты информации

Государственное бюджетное образовательное учреждение. начального профессионального образования. ПРОФЕССИОНАЛЬНЫЙ ЛИЦЕЙ №114. Московской области. ...
Обработка числовой информации, средства визуализации данных

Обработка числовой информации, средства визуализации данных

Автор Рыбакова Н.А. СОШ №44 г.Севастополь. Учитель информатики.  . Открытый урок по информатике. Графические возможности Excel. . Построение ...
О средствах массовой информации

О средствах массовой информации

Конспект урока на тему. «О. средствах массовой информации». «Присутствует убеждение, что свобода слова тождественна свободе СМИ от политической ...
Методы поиска информации в Интернет. Поисковые серверы Интернет

Методы поиска информации в Интернет. Поисковые серверы Интернет

Конспект занятия. . по дисциплине «Компьютерные сети и телекоммуникации». Тема занятия:. « Методы поиска информации в Интернет. Поисковые серверы ...
Обработка текстовой и графической информации 5 класс

Обработка текстовой и графической информации 5 класс

УЧЕБНО-МЕТОДИЧЕСКИЙ ПЛАН ЗАНЯТИЯ № ____. ДАТА_____________________________. Предмет:. Информатика. Класс:. 5 «А», 5 «Б» . . Тема урока:. ...
Носители информации

Носители информации

Ханбикова Алсу Эмирзяновна. МБОУ «Убеевская сош». . Дрожжановского муниципального района РТ. Учитель информатики. " Носители информации". Разработка ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Волкова Евгения Игоревна. учитель информатики. МАОУ "СОШ№9 им. А.С. Пушкина с углубленным изучением предметов физико-математического цикла", г. ...
Кодирование числовой информации. Представление информации с помощью систем счисления

Кодирование числовой информации. Представление информации с помощью систем счисления

6. . ПЛАН-КОНСПЕКТ УРОКА «Кодирование числовой информации. Представление информации с помощью систем счисления.». . ФИО. . Макшанцев ...
Компьютер как универсальное устройство для обработки информации

Компьютер как универсальное устройство для обработки информации

План-конспект урока. «Устройства компьютера». Торопова Ирина Валентиновна. . МОУ СОШ №9 городского округа город Буй Костромской области. ...
Поиск информации в Интернет

Поиск информации в Интернет

Фамилия, Имя, Отчество. . Закирова Зульфия Вазиховна. . . Место работы. . МБОУ «Гимназия № 4 с татарским языком обучения» города Казани. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:21 октября 2018
Категория:Информатика
Содержит:18 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации