Презентация, доклад на тему Моя специальность

Содержание

Я студентка 2 курса группы 17-БАС Армавирского машиностроительного техникума. Учусь на отделении информатики, на специальность «информационная безопасность автоматизированных систем.» Я расскажу про свою специальность ,где я смогу работать после окончания учебы , кем я смогу работать

Слайд 1Презентация на тему : «Моя специальность»
Подготовила студентка группы 17-БАС


2 курс:
Проценко Татьяна


10.04.2019г
Презентация на тему :   «Моя специальность»Подготовила студентка группы 17-БАС 2 курс:Проценко Татьяна10.04.2019г

Слайд 2Я студентка 2 курса группы 17-БАС Армавирского машиностроительного техникума. Учусь на отделении

информатики, на специальность «информационная безопасность автоматизированных систем.» Я расскажу про свою специальность ,где я смогу работать после окончания учебы , кем я смогу работать и какие навыки я получаю во время учебы.
Я студентка 2 курса группы 17-БАС Армавирского машиностроительного техникума. Учусь на отделении информатики, на специальность «информационная безопасность

Слайд 3Информационная безопасность автоматизированных систем
Информационная безопасность автоматизированных систем — это динамично развивающаяся

область науки и техники, охватывающая криптографические, математические, программно-аппаратные, технические, правовые и организационные аспекты обеспечения безопасности информации при ее приеме, обработке, хранении и передаче в автоматизированных электронно-вычислительных системах и сетях.

В ходе обучения студенты специализации «Информационная безопасность автоматизированных систем» разрабатывают модели возможных угроз и модели нарушителя информационной безопасности автоматизированной системы, разрабатывают системы управления информационной безопасностью автоматизированных систем, а также осваивают навыки администрирования и восстановления работы систем защиты информации при сбоях.

Информационная безопасность автоматизированных системИнформационная безопасность автоматизированных систем — это динамично развивающаяся область науки и техники, охватывающая криптографические,

Слайд 4Информационные преступления и информационная безопасность
Потери от хищения или повреждения компьютерных данных

составляют более 100 млн долларов в год

Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения , передачи и обработки информации.

Каждые 20 секунд в США происходит преступление с использованием программных средств

Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет

Информационные преступления и информационная безопасностьПотери от хищения или повреждения компьютерных данных составляют более 100 млн долларов в

Слайд 5Цели обеспечения информационной безопасности
Защита национальных интересов страны
Обеспечение человека и общества достоверной

и полной информацией

Правовая защита человека и общества при получении , распространении и использовании информации

Цели обеспечения информационной безопасностиЗащита национальных интересов страныОбеспечение человека и общества достоверной и полной информациейПравовая защита человека и

Слайд 6Компьютер- инструмент для совершения преступления
Информация –Объект преступления
Виды компьютерных преступлений:
1.Несанкционированный доступ к

информации.
2. Нарушение работоспособности компьютерной системы.
3. Подделка , т.е нарушение целостности информации.
Компьютер- инструмент для совершения преступленияИнформация –Объект преступленияВиды компьютерных преступлений:1.Несанкционированный доступ к информации.2. Нарушение работоспособности компьютерной системы.3. Подделка

Слайд 7Меры обеспечения информационной безопасности
Защищенная система – это информационная система , обеспечивающая

безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз.

Стандарты информационной безопасности:
Россия – документы Гостехкомиссии
США – Оранжевая книга
« Единые критерии безопасности информационных технологий»

В 1996 году впервые в России был внесен раздел в уголовный кодекс «Преступления в сфере компьютерной информации»

Меры обеспечения информационной безопасностиЗащищенная система – это информационная система , обеспечивающая безопасность обрабатываемой информации и поддерживающая свою

Слайд 8ИНФОРМАЦИОННЫЕ УГРОЗЫ
ВНЕШНИЕ ФАКТОРЫ
ВНУТРЕННИЕ ФАКТОРЫ

ИНФОРМАЦИОННЫЕ УГРОЗЫВНЕШНИЕ ФАКТОРЫВНУТРЕННИЕ ФАКТОРЫ

Слайд 9Источники основных внешних угроз для России
Политика стран противодействующая доступу к мировым

достижениям в области информационных технологий

«информационная война»,нарушающая функционирование информационной среды в стране

Преступная деятельность против национальных интересов страны

Источники основных внешних угроз для РоссииПолитика стран противодействующая доступу к мировым достижениям в области информационных технологий«информационная война»,нарушающая

Слайд 10Источники внутренних угроз для России
Отставание от ведущих стран мира по уровню

информатизации

Технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники

Снижение уровня образованности граждан , препятствующее работе в информационной среде

Источники внутренних угроз для РоссииОтставание от ведущих стран мира по уровню информатизацииТехнологическое отставание электронной промышленности в области

Слайд 11Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до

300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере. Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность

Финансовый ущерб от вирусов в 2003 году, по предварительным данным достиг 12 млрд долларов

Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают

Слайд 12Среди вредоносных программ особое место занимают «троянские кони», которые могут быть

незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п.
Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены

Слайд 13Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением

спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы.

Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых

Слайд 14В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю

Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации — черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ
В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали

Слайд 15Случайные угрозы
Так же существуют так называемые случайные угрозы это :
Ошибки пользователя

компьютера;
Ошибки профессиональных разработчиков информационных систем : алгоритмические, программные , структурные;
Отказы и сбои аппаратуры , в том числе помехи и искажения сигналов на линиях связи;
Форс-мажорные обстоятельства (пожар , наводнение и др )
Случайные угрозыТак же существуют так называемые случайные угрозы это :Ошибки пользователя компьютера;Ошибки профессиональных разработчиков информационных систем :

Слайд 16Методы защиты
Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка

(то есть проблема защиты информации должна решаться на уровне технических средств) Высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования Расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); Усложнение программного обеспечения вычислительного процесса на компьютере.
Методы защитыРасширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна

Слайд 17Методы защиты информации

Методы защиты информации

Слайд 18Политика безопасности – это совокупность технических , программных , организационных мер

, направленных на защиту информации в компьютерной сети
Политика безопасности – это совокупность технических , программных , организационных мер , направленных на защиту информации в

Слайд 19Защита от хищения информации обычно осуществляется с помощью специальных программных средств.

Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).
Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и

Слайд 20Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие

разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.
Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные

Слайд 21Средства для защиты информации от случайных информационных угроз:

1. повышение надежности

работы электронных и механических узлов и элементов; 2. структурная избыточность — дублирование или утроение элементов, устройств, подсистем; 3. функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

Средства для защиты информации от случайных информационных угроз: 1. повышение надежности работы электронных и механических  узлов

Слайд 22СПАСИБО ЗА ВНИМАНИЕ!!!

СПАСИБО ЗА ВНИМАНИЕ!!!

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть