- Основные понятия информационной безопасности

Презентация "Основные понятия информационной безопасности" – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29
Слайд 30
Слайд 31

Презентацию на тему "Основные понятия информационной безопасности" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Разные. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 31 слайд(ов).

Слайды презентации

Основы и методы защиты информации
Слайд 1

Основы и методы защиты информации

Основные понятия информационной безопасности. Конечные пользователи – персонал и пользователи, использующие компьютерную систему (КС) с целью удовлетворения информационных потребностей; Объект доступа, или объект, – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройс
Слайд 2

Основные понятия информационной безопасности

Конечные пользователи – персонал и пользователи, использующие компьютерную систему (КС) с целью удовлетворения информационных потребностей; Объект доступа, или объект, – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы); Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды. Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию. Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

Доступ к информации – возможность субъекта осуществлять определенные действия с информацией. Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информац
Слайд 3

Доступ к информации – возможность субъекта осуществлять определенные действия с информацией. Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС. Правила разграничения доступа – регламентация прав доступа субъекта к определенному компоненту системы. Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов. Аутентификация – получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования. Уязвимость компьютерной сети – любая характерист
Слайд 4

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования. Уязвимость компьютерной сети – любая характеристика, которая может привести к реализации угрозы. Атака компьютерной сети – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации. Безопасная, или защищенная, КС– КС, снабженная средствами защиты для противодействия угрозам безопасности. Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность. Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Классификация угроз информационной безопасности. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получен
Слайд 5

Классификация угроз информационной безопасности

По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор "мусора" в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС). По способу доступа к ресурсам КС: получение п
Слайд 6

По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС). По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.

По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).
Слайд 7

По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).

Критерии защищенности средств компьютерных систем. Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Критерий 2. Метки. Ка
Слайд 8

Критерии защищенности средств компьютерных систем

Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Критерий 4. Регистрация и учет. Для определения
Слайд 9

Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном файле-журнале.

Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них. Критерий 6. Непрерывность защиты. Все средства защиты должны
Слайд 10

Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них. Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС.

Типичные приемы атак на локальные и удаленные компьютерные системы. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Если доступ к файлу закрыт, сканирование продолжается. Если объем файловой системы велик, то рано или по
Слайд 11

Типичные приемы атак на локальные и удаленные компьютерные системы

Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Если доступ к файлу закрыт, сканирование продолжается. Если объем файловой системы велик, то рано или поздно обнаружится хотя бы одна ошибка администратора. Такая атака проводится с помощью специальной программы, которая выполняет эти действия в автоматическом режиме. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Некоторые программы входа в КС удаленного сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа в ОС. Кража такого файла компрометирует пароль.

Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно, получить и доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти. Превышение полномочий. Использ
Слайд 12

Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно, получить и доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.

Атаки маскировкой. Маскировка – общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий: внесение произвольных искажений в коды программ, находящихся в оперативной памяти (пр
Слайд 13

Атаки маскировкой. Маскировка – общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий: внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа); перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа); искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).

Основы противодействия нарушению конфиденциальности информации. Несанкционированный доступ может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий: идентификация и аутентификация пользователей; мониторинг несанкционированных действий – аудит; разграничение
Слайд 14

Основы противодействия нарушению конфиденциальности информации

Несанкционированный доступ может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий: идентификация и аутентификация пользователей; мониторинг несанкционированных действий – аудит; разграничение доступа к КС; криптографические методы сокрытия информации; защита КС при работе в сети.

Идентификация и аутентификация пользователей. При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е., пользователь сначала сообщает сведения, позволяющие выделить его из мно
Слайд 15

Идентификация и аутентификация пользователей

При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, т.е., пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем сообщает секретные сведения, подтверждающие, что он тот, за кого себя выдает.

Методы мониторинга несанкционированных действий. Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события: попытки входа/выхода пользователей из системы; попытки изменения списка пользователей; попытки изменения политики безопасности, в том числе и пол
Слайд 16

Методы мониторинга несанкционированных действий

Для обеспечения надежной защиты операционной системы в журнале должны регистрироваться следующие события: попытки входа/выхода пользователей из системы; попытки изменения списка пользователей; попытки изменения политики безопасности, в том числе и политики аудита.

Криптографические методы защиты данных. Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней.
Слайд 17

Криптографические методы защиты данных

Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней.

1. Шифрование заменой (подстановка). Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов. Наиболее простой метод – прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Но так
Слайд 18

1. Шифрование заменой (подстановка)

Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов. Наиболее простой метод – прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Но такой шифр имеет низкую стойкость

2. Шифрование методом перестановки. Метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.
Слайд 19

2. Шифрование методом перестановки

Метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

3. Методы шифрования, использующие ключи. Методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у
Слайд 20

3. Методы шифрования, использующие ключи

Методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

4. Электронная цифровая подпись. При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ.
Слайд 21

4. Электронная цифровая подпись

При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ.

Защита информации от компьютерных вирусов
Слайд 22

Защита информации от компьютерных вирусов

Определение вирусов. Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы про
Слайд 23

Определение вирусов

Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы пользователей. Компьютерным вирусам характерны определенные стадии существования: пассивная стадия, в которой вирус никаких действий не предпринимает; стадия размножения, когда вирус старается создать как можно больше своих копий; активная стадия, в которой вирус переходит к выполнению деструктивных действий в локальной компьютерной системе или компьютерной сети.

Классификация компьютерных вирусов (по среде обитания). Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей. Файловые вирусы чаще всего внедряются в исполняемые файлы, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних у
Слайд 24

Классификация компьютерных вирусов (по среде обитания)

Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей. Файловые вирусы чаще всего внедряются в исполняемые файлы, но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы. При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные деструктивные действия и внедрение в другие файлы программ. Загрузочные вирусы внедряются в загрузочный сектор дискеты или в главную загрузочную запись жесткого диска. Такой вирус изменяет программу начальной загрузки операционной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя системные файлы. Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

Классификация компьютерных вирусов (по способу заражения среды обитания). Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера. Нерезидентные вирусы з
Слайд 25

Классификация компьютерных вирусов (по способу заражения среды обитания)

Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая другие исполняемые программы, вплоть до выключения компьютера. Нерезидентные вирусы запускаются вместе с зараженной программой и удаляются из памяти вместе с ней.

Классификация компьютерных вирусов (по алгоритмам функционирования). Паразитирующие – вирусы, изменяющие содержимое зараженных файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код. Троянские кони – вирусы, маскируемые под полезны
Слайд 26

Классификация компьютерных вирусов (по алгоритмам функционирования)

Паразитирующие – вирусы, изменяющие содержимое зараженных файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код. Троянские кони – вирусы, маскируемые под полезные программы, которые очень хочется иметь на своем компьютере. Вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и либо временно удаляются из зараженного файла, либо подставляют вместо себя незараженные участки программы. Мутирующие вирусы периодически изменяют свой программный код, что делает задачу обнаружения вируса очень сложной.

Дополнительно
Слайд 27

Дополнительно

Компьютерные вирусы. сетевые черви троянские программы зомби шпионские программы, фишинг фарминг мобильные вирусы
Слайд 28

Компьютерные вирусы

сетевые черви троянские программы зомби шпионские программы, фишинг фарминг мобильные вирусы

Червь (Worm) - это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе никакой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание п
Слайд 29

Червь (Worm) - это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе никакой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы. Троян или троянский конь (Trojans) - это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. Эти программы, как правило, проникают на компьютер пр
Слайд 30

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware). Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Как и в случае фишинга основной це
Слайд 31

Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт. Мобильные вирусы – это компьютерные (программные) вирусы, разработанные злоумышленниками специально для распространения через мобильные устройства, такие как смартфоны и КПК. Чаще всего мобильные вирусы распространяются с помощью SMS и MMS сообщений, а также по каналу Bluetooth. Основной целью создания и распространения мобильных вирусов является несанкционированный доступ к личным данным владельцев сотовых телефонов и КПК , а также незаконное обогащение путем дистанционной организации звонков и рассылки SMS и MMS с чужих мобильных телефонов на платные номера.

Список похожих презентаций

Основные угрозы безопасности Россий

Основные угрозы безопасности Россий

К внешним угрозам следует отнести:. развертывание группировок вооруженных сил и средств вблизи границ Российской Федерации и ее союзников; территориальные ...
Страховое право-история и основные понятия

Страховое право-история и основные понятия

Понятие страхования и природа страхования. История развития страхования. Страховое законодательство. Участники страховых отношений. Основные понятия ...
Система управления.Основные понятия управления.

Система управления.Основные понятия управления.

План. Предмет, методы и содержание науки управления Основные понятия управления Особенности управления в рыночных условиях Цели и задачи менеджмента ...
Доктрина информационной безопасности РФ

Доктрина информационной безопасности РФ

Ст. 29, ч. 4. Конституция РФ: "Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом". ...
Основные различия западной и восточной культур

Основные различия западной и восточной культур

Основные культурно-исторические типы. В рамках Восточной культуры выделяются : индо-буддийский , китайско-конфуцианский , арабо-мусульманский, японский. ...
Техника безопасности при занятиях легкой атлетикой

Техника безопасности при занятиях легкой атлетикой

Техника безопасности при занятиях легкой атлетикой. 1. Соблюдать дисциплину в ходе занятий. 2. Заниматься в спортивной обуви и форме, соответствующей ...
Основные этапы истории развития бухгалтерского учета в Древнем Египте

Основные этапы истории развития бухгалтерского учета в Древнем Египте

Зарождение учета. Бухгалтерия возникла в эпоху палеолита, когда люди начали осознавать себя в обществе. Учет помогал поддерживать порядок, делать ...
Основные темы и мотивы лирики М. Ю. Лермонтова

Основные темы и мотивы лирики М. Ю. Лермонтова

Лирика Лермонтова. Лирика занимает ведущее место в творчестве М. Ю. Лермонтова. Его поэмы, драматургические произведения и проза тоже проникнуты лиризмом. ...
Колл-центр информационной помощи

Колл-центр информационной помощи

Вопросы. Какую соцподдержку я должен получать после получения инвалидности? 1. Что такое ИПР и где его получить? 2. Как я могу оформить (пенсию) пособия? ...
Организация деятельности туристского предприятия. Основные субъекты туристского рынка

Организация деятельности туристского предприятия. Основные субъекты туристского рынка

Туристский рынок – это сфера проявления экономических отношений между производителями и потребителями туристского продукта (туристской услуги). Федеральный ...
Основные  и оборотные фонды

Основные и оборотные фонды

Понятия о фондах предприятия, их классификация и структура. Организация и функционирование любого производства требуют определенных ресурсов, которые ...
Общие меры безопасности при производстве работ и нахождении на железнодорожных путях

Общие меры безопасности при производстве работ и нахождении на железнодорожных путях

Общие требования безопасности для работников железнодорожного транспорта при нахождении на путях во время исполнения служебных обязанностей. Прежде ...
Общие положения об обязательствах и договорах. Основные виды договоров

Общие положения об обязательствах и договорах. Основные виды договоров

ТЕМА ЛЕКЦИИ:. «Общие положения об обязательствах и договорах. Основные виды договоров». Обязательство в самом общем виде представляет собой взаимоотношение ...
Обеспечение личной безопасности в Криминогенных ситуациях

Обеспечение личной безопасности в Криминогенных ситуациях

Люди становятся жертвами насилия вследствие собственной беспечности и незнания правил личной безопасности. Однозначных рекомендаций на все случаи ...
Несостоятельность мышц тазового дна. Основные методы лечения

Несостоятельность мышц тазового дна. Основные методы лечения

Историческая справка:. В литературе встречаются ссылки на опущение матки в папирусах древнего Египта, датируемых 2000 годом до нашей эры. Самый старый ...
Контакт по безопасности

Контакт по безопасности

Контакт по безопасности. Цель проведения Контакта по безопасности – формирование культуры безопасного поведения Структура Контакта по безопасности: ...
Основные синдромы болезней нервной системы

Основные синдромы болезней нервной системы

Болезни центральной нервной системы условно подразделяют на органические и функциональные. К органическим относятся анемия и гиперемия головного мозга, ...
Основные возражения при продаже. Oriflame

Основные возражения при продаже. Oriflame

Что вы узнаете на тренинге:. Что такое возражение? Истинная причина возражений Как с ними работать? Практика. Возражение — это хороший знак, гораздо ...
Основные события 1917 года в истории России

Основные события 1917 года в истории России

ФЕВРАЛЬСКАЯ РЕВОЛЮЦИЯ. ПРИЧИНЫ РЕВОЛЮЦИИ: обострение социально-экономических противоречий, вызванных войной недовольство населения затянувшейся войной ...
Основные вопросы организации диспансерного наблюдения пациентов в практике участкового терапевта

Основные вопросы организации диспансерного наблюдения пациентов в практике участкового терапевта

Задачи и цели диспансеризации и диспансерного наблюдения. Для больных ХНИЗ - достижение заданных значений параметров физикального, лабораторного и ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:27 сентября 2019
Категория:Разные
Содержит:31 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации