Разделы презентаций


Защита информации (11 класс)

Содержание

Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.Информационная безопасность – защита целостности– защита целостности, доступности– защита целостности, доступности и конфиденциальности информации.(c) Angelflyfree, 2011

Слайды и текст этой презентации

Слайд 1ЗАЩИТА ИНФОРМАЦИИ
11 класс
(c) Angelflyfree, 2011

ЗАЩИТА ИНФОРМАЦИИ11 класс(c) Angelflyfree, 2011

Слайд 2Основные определения
Защита информации – это комплекс мероприятий, направленных на обеспечение

информационной безопасности.
Информационная безопасность – защита целостности– защита целостности, доступности– защита

целостности, доступности и конфиденциальности информации.

(c) Angelflyfree, 2011

Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.Информационная безопасность – защита целостности– защита

Слайд 3- возможность за приемлемое время получить требуемую информационную услугу.
(c) Angelflyfree,

2011
Доступность

- возможность за приемлемое время получить требуемую информационную услугу.(c) Angelflyfree, 2011Доступность

Слайд 4- актуальность и непротиворечивость информации, ее защищенность от разрушения и

несанкционированного изменения.
(c) Angelflyfree, 2011
Целостность

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.(c) Angelflyfree, 2011Целостность

Слайд 5- защита от несанкционированного доступа к информации.
(c) Angelflyfree, 2011
Конфиденциальность

- защита от несанкционированного доступа к информации.(c) Angelflyfree, 2011Конфиденциальность

Слайд 6Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации

угрозы называется атакой, а тот, кто предпринимает такую попытку, -

злоумышленником.

(c) Angelflyfree, 2011

Угрозы

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется атакой, а тот, кто предпринимает

Слайд 7Самыми частыми и самыми опасными с точки зрения размера ущерба

являются непреднамеренные ошибки штатных пользователей.
(c) Angelflyfree, 2011
Угрозы доступности

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей.(c) Angelflyfree, 2011Угрозы

Слайд 8Повреждение или разрушение оборудования (в том числе носителей данных).
(c) Angelflyfree,

2011
Угрозы доступности

Повреждение или разрушение оборудования (в том числе носителей данных).(c) Angelflyfree, 2011Угрозы доступности

Слайд 9Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).
(c) Angelflyfree, 2011
Угрозы доступности

Программные атаки на доступность:SYN-наводнение.XSS-атака.DDoS-атака.Вредоносные программы (вирусы).(c) Angelflyfree, 2011Угрозы доступности

Слайд 10Кражи и подлоги.
Дублирование данных.
Внесение дополнительных сообщений.
Нарушение целостности программ (внедрение вредоносного

кода).
(c) Angelflyfree, 2011
Угрозы целостности

Кражи и подлоги.Дублирование данных.Внесение дополнительных сообщений.Нарушение целостности программ (внедрение вредоносного кода).(c) Angelflyfree, 2011Угрозы целостности

Слайд 11Раскрытие паролей.
Перехват данных.
Кража оборудования.
Маскарад – выполнение действий под видом лица,

обладающим полномочиями для доступа к данным.
(c) Angelflyfree, 2011
Угрозы конфиденциальности

Раскрытие паролей.Перехват данных.Кража оборудования.Маскарад – выполнение действий под видом лица, обладающим полномочиями для доступа к данным.(c) Angelflyfree,

Слайд 12Безопасность зданий, где хранится информация.
Контроль доступа.
Разграничение доступа.
Дублирование канала связи и

создание резервных копий.
Криптография.
Использование специальных программ.
(c) Angelflyfree, 2011
Способы защиты информации

Безопасность зданий, где хранится информация.Контроль доступа.Разграничение доступа.Дублирование канала связи и создание резервных копий.Криптография.Использование специальных программ.(c) Angelflyfree, 2011Способы

Слайд 13Для защиты от несанкционированного доступа к информации используются пароли:
Вход по

паролю может быть установлен в программе BIOS.
Пароль при загрузке операционной

системы (может быть установлен для каждого пользователя).


(c) Angelflyfree, 2011

Контроль доступа

Для защиты от несанкционированного доступа к информации используются пароли:Вход по паролю может быть установлен в программе BIOS.Пароль

Слайд 14К ним относятся системы идентификации по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной оболочке глаз.
Изображению

лица.
Геометрии ладони руки.
(c) Angelflyfree, 2011
Биометрические системы защиты

К ним относятся системы идентификации по:Отпечаткам пальцев.Характеристикам речи.Радужной оболочке глаз.Изображению лица.Геометрии ладони руки.(c) Angelflyfree, 2011Биометрические системы защиты

Слайд 15От несанкционированного доступа может быть защищен каждый диск, папка или

файл. Для них могут быть установлены определенные права доступа, причем

они могут быть различными для разных пользователей.

(c) Angelflyfree, 2011

Разграничение доступа

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные

Слайд 16Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа

к устройствам хранения данных, использующим съемные носители информации, таким как

дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

(c) Angelflyfree, 2011

Использование специальных программ

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители

Слайд 17CD-DVD Lock - программа дает возможность запретить доступ на чтение

или на запись съемных дисков - CD, DVD,USB, дискет, а

также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

(c) Angelflyfree, 2011

Использование специальных программ

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD,

Слайд 18Paragon Disk Wiper не допустит утечку значимой для Вас информации.

С помощью неё Вы сможете безопасно и надежно удалить данные

со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

(c) Angelflyfree, 2011

Использование специальных программ

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и

Слайд 19TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных

в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных

программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

(c) Angelflyfree, 2011

Использование специальных программ

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать

Слайд 20Lock 2.0 - предназначена для блокирования запуска приложений, графических и

текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять

к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам.

(c) Angelflyfree, 2011

Использование специальных программ

Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать,

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика