Презентация, доклад по информатике на тему Информационная безопасность. Итоги. (10 класс)

Содержание

… Нельзя объять необъятноеВымышленный «портрет» Пруткова, созданный Львом Михайловичем Жемчужниковым, Александром Егоровичем Бейдеманом и Львом Феликсовичем ЛагориоСодержание программы

Слайд 1Информационная безопасность

Информационная безопасность

Слайд 2… Нельзя объять необъятное
Вымышленный «портрет» Пруткова, созданный Львом Михайловичем Жемчужниковым, Александром

Егоровичем Бейдеманом и Львом Феликсовичем Лагорио

Содержание программы

… Нельзя объять необъятноеВымышленный «портрет» Пруткова, созданный Львом Михайловичем Жемчужниковым, Александром Егоровичем Бейдеманом и Львом Феликсовичем ЛагориоСодержание

Слайд 3Концептуальная модель безопасности информации

Концептуальная модель безопасности информации

Слайд 4Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 5Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 6Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 7Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 8Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 9Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 10Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 11Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

!

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 12Безопасность чего обеспечить = Что защищать?
От кого?
От чего?
Кто будет делать?
Что сделать?
Как

сделать?
Как проверить результат?
А что дальше?
….

А оно вообще надо?

Проблемные вопросы….

!

Безопасность чего обеспечить = Что защищать?От кого?От чего?Кто будет делать?Что сделать?Как сделать?Как проверить результат?А что дальше?….А оно

Слайд 13для всякой системы защиты информации построенной на ограниченном множестве механизмов безопасности

найдется атака, которую данная совокупность механизмов безопасности не в состоянии отразить.....
... добавим к этому не идеальность реальных средств защиты, которые сами содержат ошибки и уязвимости...

А Результат….?

для всякой системы защиты информации построенной на ограниченном множестве механизмов безопасности найдется атака, которую данная совокупность механизмов

Слайд 14... о глобальных переменах
Следствия:
Безопасность - это цепь: где тонко, там рвется
Смещение

акцентов в цепи: предупреждение - отражение - реагирование – расследование
Безопасность - это не продукт (результат), а ПРОЦЕСС!!!

... о глобальных переменах Следствия:Безопасность - это цепь: где тонко, там рветсяСмещение акцентов в цепи: предупреждение -

Слайд 15«Голова ученика не сосуд, который необходимо наполнить, а факел, который необходимо

зажечь»

«Кто рассчитывает обеспечить себе здоровье, пребывая в лени, тот поступает так же глупо, как и человек, думающий молчанием усовершенствовать свой голос»

Плутарх
(ок. 45 — ок. 127)

«Голова ученика не сосуд, который необходимо наполнить, а факел, который необходимо зажечь»«Кто рассчитывает обеспечить себе здоровье, пребывая

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть