Презентация, доклад на тему Организация личной информационной среды. Защита информации (10 класс)

Содержание

Из истории...В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day).Целью является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации

Слайд 1Защита информации
10 класс

Защита информации10 класс

Слайд 2Из истории...
В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября

Международным днем защиты информации (Computer Security Day).

Целью является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации

Из истории...В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security

Слайд 3Защита информации
Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов

информационной безопасности (целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Защита информацииЗащита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации

Слайд 5ЗАЩИЩАЕМАЯ ИНФОРМАЦИЯ
Защищаемая информация – это информация, являющаяся предметом собственности и подлежащая

защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Собственником информации может быть - государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

ЗАЩИЩАЕМАЯ ИНФОРМАЦИЯЗащищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых

Слайд 6Проблемы защиты информации

Проблемы защиты информации

Слайд 7ВИДЫ УГРОЗ
Цифровые носители для хранения данных – объекты краж.
Новый канал утечки

– кража через сети.
ВИДЫ УГРОЗЦифровые носители для хранения данных – объекты краж.Новый канал утечки – кража через сети.

Слайд 8ВИДЫ УГРОЗ
Хакеры – «взломщики» информационных систем с целью воздействия на их

содержание и работоспособность.

Атака – это одновременное обращение с большого количества компьютеров на сервер информационной системы.

ВИДЫ УГРОЗХакеры – «взломщики» информационных систем с целью воздействия на их содержание и работоспособность.Атака – это одновременное

Слайд 9СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

Слайд 10ЦИФРОВАЯ ИНФОРМАЦИЯ. ЦИФРОВАЯ ПОДПИСЬ
Цифровая информация – это информация, хранение, передача и

обработка которой осуществляется средствами ИКТ.

Цифровая подпись - это индивидуальный секретный шифр, ключ которого известен только владельцу.

Цифровая подпись предназначена для защиты электронного документа и является результатом криптографического преобразования информации с использованием закрытого ключа.

ЦИФРОВАЯ ИНФОРМАЦИЯ. ЦИФРОВАЯ ПОДПИСЬ Цифровая информация – это информация, хранение, передача и обработка которой осуществляется средствами ИКТ.Цифровая

Слайд 11ЦИФРОВАЯ ИНФОРМАЦИЯ. ЦИФРОВАЯ ПОДПИСЬ.
Закрытый ключ – это ключ, которым заранее обмениваются

два абонента, ведущие секретную переписку.

Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

ЦИФРОВАЯ ИНФОРМАЦИЯ. ЦИФРОВАЯ ПОДПИСЬ.Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Сертификат

Слайд 12 Биометрические системы защиты
В настоящее время для защиты от несанкционированного доступа к

информации все более часто используются биометрические системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы идентификации:
по отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по геометрии ладони руки.

Биометрические системы защитыВ настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические

Слайд 13Антивирусы лаборатории Касперского

Dr .Web

ESET NOD32

AVAST

McAfee Antivirus

Symantec
АНТИВИРУСНЫЕ ПРОГРАММЫ
Принцип работы антивирусных программ основан

на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.
Антивирусы лаборатории КасперскогоDr .WebESET NOD32AVASTMcAfee AntivirusSymantecАНТИВИРУСНЫЕ ПРОГРАММЫПринцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков

Слайд 14Практическая работа «Защита текстового документа»
Цель работы – познакомиться с функциональными возможностями

MS Word по защите информации; создать схему в текстовом документе MS Word схему «Фишбоун» по приведенному алгоритму (см. Приложение).
Ход работы:
Запустить MS Word.
Средствами MS Word (вкладка Вставка, Фигуры) построить «Фишбоун».
Открыть вкладку Рецензирование в разделе Защита щелкните Разрешения (см. Таблицу 1) и выберите Ограниченный доступ.
В полях Чтение, Изменение или Полный доступ введите адрес электронной почты или имя пользователя или группы, которой нужно назначить уровень доступа.
Если вы хотите найти адрес или имя в адресной книге, нажмите кнопку .
Если вы хотите назначить уровень доступа всем контактам в вашей адресной книге, нажмите кнопку Добавить всех  .
После назначения уровней разрешений нажмите кнопку ОК.
Появится панель с сообщением о том, что это документ с управлением правами.
Установите пароль для вашего документа.

Практическая работа «Защита текстового документа»Цель работы – познакомиться с функциональными возможностями MS Word по защите информации; создать

Слайд 15Выводы:
Наличие норм об ответственности, в том числе уголовной, может послужить предостережением

от нарушений в данной области, поэтому целесообразно подробно проинформировать всех пользователей о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.
Выводы:Наличие норм об ответственности, в том числе уголовной, может послужить предостережением от нарушений в данной области, поэтому

Слайд 16Домашнее задание:
Раскодируйте защищенный QR-код, полученную информацию запишите в тетрадь.

2. Используя

программу создания QR-кода зашифруйте материал по пройденной теме.
Домашнее задание: Раскодируйте защищенный QR-код, полученную информацию запишите в тетрадь.2. Используя программу создания QR-кода зашифруйте материал по

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть