- Защита информации от несанкционированного доступа

Презентация "Защита информации от несанкционированного доступа" (10 класс) по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17

Презентацию на тему "Защита информации от несанкционированного доступа" (10 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 17 слайд(ов).

Слайды презентации

Подготовила: Ученица МКОУ Перелешинская СОШ Хатунцева А.П "Презентация подготовлена для конкурса "Интернешка" http://interneshka.org/". Защита собственной информации от несанкционированного доступа
Слайд 1

Подготовила: Ученица МКОУ Перелешинская СОШ Хатунцева А.П "Презентация подготовлена для конкурса "Интернешка" http://interneshka.org/".

Защита собственной информации от несанкционированного доступа

Несанкционированный доступ. Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информ
Слайд 2

Несанкционированный доступ

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
Слайд 3

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

· хищение носителей информации и производственных отходов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · мистификация (маскировка под запросы системы); · использование недостатков операционных систем и языков программирования; · ис
Слайд 4

· хищение носителей информации и производственных отходов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · мистификация (маскировка под запросы системы); · использование недостатков операционных систем и языков программирования; · использование программных закладок и программных блоков типа "троянский конь"; · перехват электронных излучений; · перехват акустических излучений; · дистанционное фотографирование; · применение подслушивающих устройств; · злоумышленный вывод из строя механизмов защиты и т.д..

Для защиты информации от несанкционированного доступа применяются: 1) организационные мероприятия; 2) технические средства; 3) программные средства; 4) шифрование.
Слайд 5

Для защиты информации от несанкционированного доступа применяются: 1) организационные мероприятия; 2) технические средства; 3) программные средства; 4) шифрование.

Организационные мероприятия. Организационные мероприятия включают в себя: · пропускной режим; · хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); · ограничение доступа лиц в компьютерные помещения и т.д..
Слайд 6

Организационные мероприятия

Организационные мероприятия включают в себя: · пропускной режим; · хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); · ограничение доступа лиц в компьютерные помещения и т.д..

Технические средства. Технические средства включают в себя: · фильтры, экраны на аппаратуру; · ключ для блокировки клавиатуры; · устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; · электронные ключи на микросхемах и т.д.
Слайд 7

Технические средства

Технические средства включают в себя: · фильтры, экраны на аппаратуру; · ключ для блокировки клавиатуры; · устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; · электронные ключи на микросхемах и т.д.

Программные средства. Программные средства включают в себя: · парольный доступ – задание полномочий пользователя; · блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; · использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т
Слайд 8

Программные средства

Программные средства включают в себя: · парольный доступ – задание полномочий пользователя; · блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; · использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. - резервные копии можно хранить компактно в сжатом виде в одном файле. Минусы резервного копирования - Оно не защищает данные от несанкционированно
Слайд 9

Резервное копирование

Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. - резервные копии можно хранить компактно в сжатом виде в одном файле. Минусы резервного копирования - Оно не защищает данные от несанкционированного доступа. Если же для нужных Вам данных не было сделано резервных копий и они были удалены, то есть вероятность, что их можно восстановить. для этого существуют спец. программы

Плюсы: - Доступ к этой информации будете иметь только Вы (если, конечно, не допускать, чтобы эти сменные носители попали в чужие руки) Минусы: - Сменные носители могут быть повреждены и можно потерять информацию, хотя возможность восстановить ее все-таки есть, если использовать приведенные здесь про
Слайд 10

Плюсы: - Доступ к этой информации будете иметь только Вы (если, конечно, не допускать, чтобы эти сменные носители попали в чужие руки) Минусы: - Сменные носители могут быть повреждены и можно потерять информацию, хотя возможность восстановить ее все-таки есть, если использовать приведенные здесь программы

Запись и хранение важной информации на сменных носителях (дискеты, СD, DVD)

Шифрование важных данных. Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисун
Слайд 11

Шифрование важных данных.

Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение — египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет. Она состоит двух ветвей: криптографии и криптоанализа.

Криптография - кодирование информации с помощью какого-либо шифра. т.е превращение информации в нечто нераспознаваемое. В этом случае для получения доступа к информации нужен пароль, даже если сам способ шифрования известен и есть доступ к зашифрованной информации. Стеганография - скрытие самого фак
Слайд 12

Криптография - кодирование информации с помощью какого-либо шифра. т.е превращение информации в нечто нераспознаваемое. В этом случае для получения доступа к информации нужен пароль, даже если сам способ шифрования известен и есть доступ к зашифрованной информации. Стеганография - скрытие самого факта наличия информации. Существуют алгоритмы, к-рые прячут информацию в файлы-контейнеры формата bmp, wav и некоторых других. Картинки и аудио файлы хорошо подходят для этих целей, т.к. они достаточно велики и в них можно спрятать определенное кол-во информации. Файл-контейнер (картинка или звук со встроенными данными) практически не отличается от оригинала ни по размеру ни по внешнему виду/звучанию.

Ключ — это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения. Все шифры (системы шифрования) делятся на две группы — симметричные и несиммет
Слайд 13

Ключ — это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения. Все шифры (системы шифрования) делятся на две группы — симметричные и несимметричные (с открытым ключом). Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа — открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Ключ

Криптостойкость шифра — это устойчивость шифра к расшифровке без знания ключа. Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная инфо
Слайд 14

Криптостойкость шифра — это устойчивость шифра к расшифровке без знания ключа. Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная информация будет уже неактуальна.

Криптостойкость шифра

Один из самых известных и самых древних шифров – шифр Цезаря. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Шифр Цезаря относится к шифрам простой подста
Слайд 15

Один из самых известных и самых древних шифров – шифр Цезаря. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Шифр Цезаря относится к шифрам простой подстановки, так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с помощью частотного анализа, потому что в каждом языке частоты встречаемости букв примерно постоянны для любого достаточно большого текста.

шифр Цезаря

Значительно сложнее сломать шифр Виженера, который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что ег
Слайд 16

Значительно сложнее сломать шифр Виженера, который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть — подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виженера взломать невозможно.

шифр Виженера

Нам огромные возможности дает интернет: В образовании, развлечении и в работе, Но надо помнить, что безопасности нет И ваш компьютер и данные под угрозой! Чтобы эти проблемы избежать, Надо знать правила простые. И чтоб себя и компьютер защищать Вот правила самые основные: Выбирай безопасные веб - ст
Слайд 17

Нам огромные возможности дает интернет: В образовании, развлечении и в работе, Но надо помнить, что безопасности нет И ваш компьютер и данные под угрозой! Чтобы эти проблемы избежать, Надо знать правила простые. И чтоб себя и компьютер защищать Вот правила самые основные: Выбирай безопасные веб - страницы Не переходи по ссылкам незнакомым. Не разглашай информацию личную, Защищай страницу надежным паролем. Не отвечай на сообщения в сетях, Которые приходят от незнакомых лиц. Нельзя их и по e-mail отравлять Быть может, что это мошенник или аферист! Не скачивай странные программы Не при каких обстоятельствах. Чтоб не нанести себе и компьютеру рану, Избегай всех неприятностей!

Список похожих презентаций

Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]. Комплекс организационных, программных и аппаратных ...
Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Актуальность. Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

В настоящее время наша жизнь, немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание. Идентификация и аутентификация субъектов доступа и объектов доступ Регистрация и последующая безопасность Заключение. Регистрация и последующая ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Что такое несанкционированный доступ к информации? несанкционированный доступ Доступ к информации или к ресурсам автоматизированной информационной ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Содержание антивируса в актуальном состоянии и умелые действия пользователя – минимум вероятности несанкционированного доступа. - Серфинг в Интернете ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Правило первое. Очень важно придумать хороший пароль в социальных сетях, который будет состоять из набора букв и цифр Примеры: А)123456-плохой Б)Novo-sadovaya56. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Цель: Научиться защищать информацию от несанкционированного доступа Задачи: Выявить основные способы защиты информации Узнать причины несанкционированного ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Способы защиты информации. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

Защита с использованием паролей. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

Резервное копирование. Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. ...
Защита от несанкционированного доступа к информации

Защита от несанкционированного доступа к информации

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные ...
Защита собственной информации от несанкционированного доступа

Защита собственной информации от несанкционированного доступа

"Презентация подготовлена для конкурса "Интернешка« http://interneshka.org/". Правило №1. Не верить незнакомцам. Например. Оля решила подарить папе ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Вредоносные программы. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Основные типы вредоносных ...
Защита информации от вредоносных программ

Защита информации от вредоносных программ

Типы вредоносных программ. антивирусные программы. Маска вируса – некоторая постоянная последовательность программного кода, специфичная для данного ...
Защита собственной информации

Защита собственной информации

За безопасность необходимо платить, а за ее отсутствие расплачиваться. Праздник — День безопасного Интернета (Safer Internet Day) отмечается в мире ...
Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...

Конспекты

Защита информации от несанкционированного доступа

Защита информации от несанкционированного доступа

11 класс. ТЕМА «Защита информации от несанкционированного доступа». ЦЕЛЬ: Познакомить учащихся с вредоносными программами и способами защиты от ...
Обработка числовой информации в Excel

Обработка числовой информации в Excel

Министерство образования Республики Башкортостан. . Государственное бюджетное профессиональное образовательное учреждение. Баймакский сельскохозяйственный ...
Обработка числовой информации, средства визуализации данных

Обработка числовой информации, средства визуализации данных

Автор Рыбакова Н.А. СОШ №44 г.Севастополь. Учитель информатики.  . Открытый урок по информатике. Графические возможности Excel. . Построение ...
Обработка числовой информации в электронных таблицах

Обработка числовой информации в электронных таблицах

Ларина Ольга Анатольевна. ГБОУ СОШ № 519 г.Москвы. учитель информатики и математики. ...
Обработка текстовой и графической информации

Обработка текстовой и графической информации

Тема урока:. Обработка текстовой и графической информации. Научные методы:. корректировка новых и полученных ранее знаний. __. Цель урока:. продолжить ...
Обработка текстовой информации

Обработка текстовой информации

Класс. : 5. Раздел программы. : Информационные технологии. Тема урока: «Обработка текстовой информации». Цель урока. : сформировать у учащихся ...
Обработка текстовой информации

Обработка текстовой информации

Урок по информатике. . Класс:. 5. Тема:. Обработка текстовой информации. Редактирование текста. Педагогические цели:. . Обучающая:. расширить ...
Обработка текстовой и графической информации 5 класс

Обработка текстовой и графической информации 5 класс

УЧЕБНО-МЕТОДИЧЕСКИЙ ПЛАН ЗАНЯТИЯ № ____. ДАТА_____________________________. Предмет:. Информатика. Класс:. 5 «А», 5 «Б» . . Тема урока:. ...
Обработка информации

Обработка информации

Урок» 17. 5 класс «Обработка информации». Цели урока:. Образовательные:. Дать учащимся представление о процессе обработки информации,. О ...
Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Антивирусные программы. Сжатие информации, программы архиваторы. Защита информации

Лицей №9 имени О.А.Жолдасбекова. Открытый урок на тему. Антивирусные программы. Сжатие информации,. . программы архиваторы. . . Защита ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:6 ноября 2018
Категория:Информатика
Классы:
Содержит:17 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации