Презентация, доклад на тему Защита информации 10 класс

Содержание

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб­ственником информации.

Слайд 1Защита информации
Разработала учитель информатики и ИКТ Масалова Евгения Анатольевна

Защита информацииРазработала учитель информатики и ИКТ Масалова Евгения Анатольевна

Слайд 2В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений

в области защиты информации.

Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб­ственником информации.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация

Слайд 3Цифровая информация — информация, хранение, передача и обработка которой осуществляются средствами

ИКТ.
Цифровая информация — информация, хранение, передача и обработка которой осуществляются средствами ИКТ.

Слайд 4Можно различить два основных вида угроз для цифровой информации:
кража или утечка

информации;
разрушение, уничтожение информации.

Можно различить два основных вида угроз для цифровой информации:кража или утечка информации;разрушение, уничтожение информации.

Слайд 5Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и

непреднаме­ренных воздействий на защищаемую информацию.
Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднаме­ренных воздействий на защищаемую информацию.

Слайд 6Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также

информационного оборудования со стороны лиц, не имеющих на это права (санкции)

Непреднамеренное воздействие происходит вследствие ошибок по­льзователя, а также из-за сбоев в работе оборудования или программного обеспечения.

Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не

Слайд 7Меры защиты информации
периодически осуществлять резервное копирование: файлы с наиболее важными данными

дублировать и сохранять на внешних носителях;
регулярно осуществлять антивирусную проверку компьютера;
использовать блок бесперебойного питания.

Меры защиты информациипериодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;регулярно

Слайд 8Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «кочующих» по

сети, используются защитные программы, которые называются брандмауэрами
Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются

Слайд 9Шифр Цезаря

Шифр Цезаря

Слайд 10Методы шифрования делятся на:
методы с закрытым ключом
методы с открытым ключом

Методы шифрования делятся на:методы с закрытым ключомметоды с открытым ключом

Слайд 11Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие

секретную переписку
Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку

Слайд 12Пример шифрования с закрытым ключом
КРИПТОГРАФИЯ
ЛСКРНПДСБФКА

Пример шифрования с закрытым ключомКРИПТОГРАФИЯЛСКРНПДСБФКА

Слайд 13Алгоритмы с открытым ключом
В алгоритмах с открытым ключом требуется, чтобы закрытый

ключ было невозможно вычислить по открытому ключу
Алгоритмы с открытым ключомВ алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому

Слайд 14Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен только

владельцу.

Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования.

Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. Цифровой сертификат — это сообщение,

Слайд 15Практические задания

Практические задания

Слайд 16Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется

следующей после нее буквой в алфавите, который считается написанным по кругу.

Используя шифр Цезаря, зашифровать следующие фразы

Делу время – потехе час
С новым годом
Первое сентября

Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите,

Слайд 17Используя шифр Цезаря, декодировать следующие фразы

Лмбттоьк шбт
Щйхс Цёибса
Вёмпё тпмочё рфтуьой

Используя шифр Цезаря, декодировать следующие фразыЛмбттоьк шбт Щйхс ЦёибсаВёмпё тпмочё рфтуьой

Слайд 18Используя шифр Цезаря декодировать слово с ключом 9
Ифлчщсых

Ынфнэчцсъы

Сцэчщхиысуи с

суы

Шщсбоф ьксмнф шчйнмсф
Используя шифр Цезаря декодировать слово с ключом 9Ифлчщсых Ынфнэчцсъы Сцэчщхиысуи с суыШщсбоф ьксмнф шчйнмсф

Слайд 19Используя шифр Цезаря декодировать слово с ключом 7
Схуцгещлч

Кпшслщсж

Ыжфщжшщпсж

Шхзжсж – кчъй юлтхилсж

Используя шифр Цезаря декодировать слово с ключом 7СхуцгещлчКпшслщсжЫжфщжшщпсжШхзжсж – кчъй юлтхилсж

Слайд 20Используя в качестве ключа расположение букв на клавиатуре компьютера, декодировать сообщение
D

ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?

Byajhvfnbrf – yferf j, byajhvfwbb

Ghtj,hfpjdfybt byajhvfwbb

Используя в качестве ключа расположение букв на клавиатуре компьютера, декодировать сообщениеD ktce hjlbkfcm `kjxrf?  D ktce

Слайд 21Используя в качестве ключа расположение букв на клавиатуре компьютера, закодируйте сообщение
Телевизор

Экзамен

Моделирование

Москва

– столица России

Используя в качестве ключа расположение букв на клавиатуре компьютера, закодируйте сообщениеТелевизорЭкзаменМоделированиеМосква – столица России

Слайд 22Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и

тому же правилу. Восстановите слова и определите правило перестановки

НИМАРЕЛ

ЛЕТОФЕН

НИЛКЙЕА

НОМОТИР

РАКДНАША

Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановите слова и

Слайд 23Используя приведенный выше шифр перестановки, закодируйте следующие слова:
ГОРИЗОНТ

ТЕЛЕВИЗОР

МАГНИТОФОН

Используя приведенный выше шифр перестановки, закодируйте следующие слова:ГОРИЗОНТТЕЛЕВИЗОРМАГНИТОФОН

Слайд 24Декодируйте выражение и определите способ, с помощью которого оно было закодировано
Байкту

– эютуоп мнийноиймнаблмьэноабяа еёдеийноийцчаб ийзимнеёрсеёноийяа ийнофхопрсмнабцчийий
Декодируйте выражение и определите способ, с помощью которого оно было закодированоБайкту – эютуоп мнийноиймнаблмьэноабяа еёдеийноийцчаб ийзимнеёрсеёноийяа ийнофхопрсмнабцчийий

Слайд 25(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5)
(1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4)
(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0)
(1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5)
(1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8)
(1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0)
(0;0)(2;3)(1;6)(1;5)(3;5)

(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5)(1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4)(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0)(1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5)(1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8)(1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0)(0;0)(2;3)(1;6)(1;5)(3;5)

Слайд 27Чтвпзпкз
Сзтзжвщв
Ргтвгрфмв
Цртохнв
Жруфрдзтпруфю
Мвпвн
Унвлж
Жрмхозпф
Мнвуу
Сткзопкм
Шаг -2

ЧтвпзпкзСзтзжвщвРгтвгрфмвЦртохнвЖруфрдзтпруфюМвпвнУнвлжЖрмхозпфМнвууСткзопкмШаг -2

Слайд 28Домашняя работа
§12 в тетради сделать номера 8, 9, 10

Домашняя работа§12 в тетради сделать номера 8, 9, 10

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть