Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему по информатике на тему Защита информации

Содержание

Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.Информационная безопасность – защита целостности, доступности и конфиденциальности информации.
Презентация к уроку преподавателя ОГА ПОУ Новгородский торгово-технологический техникумМолякова Гелгенэ Масхутовна Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.Информационная - возможность за приемлемое время получить требуемую информационную услугу.Доступность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.Целостность - защита от несанкционированного доступа к информации.Конфиденциальность Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей.Угрозы доступности Повреждение или разрушение оборудования (в том числе носителей данных).Угрозы доступности Программные атаки на доступность:SYN-наводнение.XSS-атака.DDoS-атака.Вредоносные программы (вирусы).Угрозы доступности Кражи и подлоги.Дублирование данных.Внесение дополнительных сообщений.Нарушение целостности программ (внедрение вредоносного кода).Угрозы целостности Раскрытие паролей.Перехват данных.Кража оборудования.Маскарад – выполнение действий под видом лица, обладающим полномочиями Безопасность зданий, где хранится информация.Контроль доступа.Разграничение доступа.Дублирование канала связи и создание резервных Для защиты от несанкционированного доступа к информации используются пароли:Вход по паролю может К ним относятся системы идентификации по:Отпечаткам пальцев.Характеристикам речи.Радужной оболочке глаз.Изображению лица.Геометрии ладони руки.Биометрические системы защиты От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам CD-DVD Lock - программа дает возможность запретить доступ на чтение или на Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов.
Слайды презентации

Слайд 2 Основные определения
Защита информации – это комплекс мероприятий, направленных

Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной

на обеспечение информационной безопасности.
Информационная безопасность – защита целостности, доступности

и конфиденциальности информации.

Слайд 3 - возможность за приемлемое время получить требуемую информационную

- возможность за приемлемое время получить требуемую информационную услугу.Доступность

услугу.
Доступность


Слайд 4 - актуальность и непротиворечивость информации, ее защищенность от

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.Целостность

разрушения и несанкционированного изменения.
Целостность


Слайд 5 - защита от несанкционированного доступа к информации.
Конфиденциальность

- защита от несанкционированного доступа к информации.Конфиденциальность

Слайд 6 Угроза – потенциальная возможность определенным образом нарушить информационную

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы

безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает

такую попытку, - злоумышленником.

Угрозы


Слайд 7 Самыми частыми и самыми опасными с точки зрения

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей.Угрозы доступности

размера ущерба являются непреднамеренные ошибки штатных пользователей.
Угрозы доступности


Слайд 8 Повреждение или разрушение оборудования (в том числе носителей

Повреждение или разрушение оборудования (в том числе носителей данных).Угрозы доступности

данных).
Угрозы доступности


Слайд 9 Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).
Угрозы доступности

Программные атаки на доступность:SYN-наводнение.XSS-атака.DDoS-атака.Вредоносные программы (вирусы).Угрозы доступности

Слайд 10 Кражи и подлоги.
Дублирование данных.
Внесение дополнительных сообщений.
Нарушение целостности программ

Кражи и подлоги.Дублирование данных.Внесение дополнительных сообщений.Нарушение целостности программ (внедрение вредоносного кода).Угрозы целостности

(внедрение вредоносного кода).
Угрозы целостности


Слайд 11 Раскрытие паролей.
Перехват данных.
Кража оборудования.
Маскарад – выполнение действий под

Раскрытие паролей.Перехват данных.Кража оборудования.Маскарад – выполнение действий под видом лица, обладающим

видом лица, обладающим полномочиями для доступа к данным.
Угрозы конфиденциальности


Слайд 12 Безопасность зданий, где хранится информация.
Контроль доступа.
Разграничение доступа.
Дублирование канала

Безопасность зданий, где хранится информация.Контроль доступа.Разграничение доступа.Дублирование канала связи и создание

связи и создание резервных копий.
Криптография.
Использование специальных программ.
Способы защиты информации


Слайд 13 Для защиты от несанкционированного доступа к информации используются

Для защиты от несанкционированного доступа к информации используются пароли:Вход по паролю

пароли:
Вход по паролю может быть установлен в программе BIOS.
Пароль

при загрузке операционной системы (может быть установлен для каждого пользователя).


Контроль доступа


Слайд 14 К ним относятся системы идентификации по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной

К ним относятся системы идентификации по:Отпечаткам пальцев.Характеристикам речи.Радужной оболочке глаз.Изображению лица.Геометрии ладони руки.Биометрические системы защиты

оболочке глаз.
Изображению лица.
Геометрии ладони руки.
Биометрические системы защиты


Слайд 15 От несанкционированного доступа может быть защищен каждый диск,

От несанкционированного доступа может быть защищен каждый диск, папка или файл.

папка или файл. Для них могут быть установлены определенные

права доступа, причем они могут быть различными для разных пользователей.

Разграничение доступа


Слайд 16 Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к

разграничение доступа к устройствам хранения данных, использующим съемные носители

информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

Использование специальных программ


Слайд 17 CD-DVD Lock - программа дает возможность запретить доступ

CD-DVD Lock - программа дает возможность запретить доступ на чтение или

на чтение или на запись съемных дисков - CD,

DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

Использование специальных программ


Слайд 18 Paragon Disk Wiper не допустит утечку значимой для

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С

Вас информации. С помощью неё Вы сможете безопасно и

надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

Использование специальных программ


Слайд 19 TimeBoss - программа предназначена для управления временем работы

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в

пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать

запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

Использование специальных программ


  • Имя файла: prezentatsiya-po-informatike-na-temu-zashchita-informatsii.pptx
  • Количество просмотров: 126
  • Количество скачиваний: 0