Разделы презентаций


Защита собственной информации от несанкционированного доступа

Содержание

Актуальность Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие компании и частные лица несут большие потери и убытки.

Слайды и текст этой презентации

Слайд 1Защита собственной информации от несанкционированного доступа.
Презентацию подготовила:
Аристова Екатерина
Ученица 10 класса
Презентация

подготовлена для конкурса:»Интернешка»
http:/ /interneshka.org/

Защита собственной информации от несанкционированного доступа.Презентацию подготовила:Аристова ЕкатеринаУченица 10 классаПрезентация подготовлена для конкурса:»Интернешка»http:/ /interneshka.org/

Слайд 2Актуальность
Эта тема особенно актуальна сегодня во время быстрого

развития компьютерных технологий. Из-за хищения конфиденциальных данных многие компании и

частные лица несут большие потери и убытки.

Актуальность  Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных

Слайд 3Определение
Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии

на это соответствующих полномочий.


ОпределениеНесанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Слайд 4 Несанкционированный доступ осуществляется, как правило, с использованием чужого

имени, изменением физических адресов устройств, использованием информации, оставшейся после решения

задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации,

Слайд 5Цели злоумышленников

Цели злоумышленников

Слайд 6 Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только

возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью

внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов,

Слайд 7Пути несанкционированного доступа
Перечислим основные типовые пути несанкционированного получения информации:

Пути несанкционированного доступаПеречислим основные типовые пути несанкционированного получения информации:

Слайд 9Для защиты информации от несанкционированного доступа
Применяются:

Для защиты информации от несанкционированного доступаПрименяются:

Слайд 10Организационные мероприятия
Включают в себя:
· пропускной режим;
· хранение носителей и

устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
· ограничение доступа

лиц в компьютерные помещения и т.д..

Организационные мероприятия Включают в себя:· пропускной режим;· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и

Слайд 11Технические средства 
Включают в себя:
· фильтры, экраны на аппаратуру;
· ключ для

блокировки клавиатуры;
· устройства аутентификации – для чтения отпечатков пальцев, формы

руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
· электронные ключи на микросхемах и т.д.

Технические средства Включают в себя:· фильтры, экраны на аппаратуру;· ключ для блокировки клавиатуры;· устройства аутентификации – для чтения

Слайд 12Программные средства
Включают в себя:
· парольный доступ – задание полномочий пользователя;
·

блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите

Diskreet из пакета Norton Utilites;
· использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

Программные средстваВключают в себя:· парольный доступ – задание полномочий пользователя;· блокировка экрана и клавиатуры с помощью комбинации

Слайд 13Шифрование
Это преобразование открытой информации в зашифрованную, не доступную для понимания

посторонних. Шифрование применяется в первую очередь для передачи секретной информации

по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.
ШифрованиеЭто преобразование открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для

Слайд 14Правила личной безопасности

Правила личной безопасности

Слайд 15Используемый материал
http://life-prog/ru/
http://wikipedia.org/

Используемый материалhttp://life-prog/ru/http://wikipedia.org/

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика