Разделы презентаций


Повторение

Содержание

Локальные сети. Информационная безопасность.

Слайды и текст этой презентации

Слайд 1Повторение

Повторение

Слайд 2Локальные сети. Информационная безопасность.

Локальные сети. Информационная безопасность.

Слайд 3Компьютерная сеть – это система компьютеров, связанная каналами передачи информации.

Основная цель компьютерных сетей - обеспечение обмена информацией между объектами.

Для этого необходимо осуществить связь компьютеров между собой.
Рабочая станция (Workstation) – компьютер, который подключён к сети.
Локальная сеть – сеть, в которой компьютеры расположены недалеко друг от друга и соединены с помощью высокоскоростных сетевых адаптеров.
Компьютерная сеть – это система компьютеров, связанная каналами передачи информации. Основная цель компьютерных сетей - обеспечение обмена

Слайд 4сеть
Одноранговая
(Per-to-per)
Клиент/сервер
(Client/Server)

сетьОдноранговая(Per-to-per)Клиент/сервер(Client/Server)

Слайд 5Одноранговые - это сети, в которых все компьютеры равноправны, то

есть сеть состоит только из рабочих станций пользователей.
Для увеличения производительности,

а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов и программных приложений. Такие компьютеры называются серверами, а локальная сеть - сетью с выделенным сервером.
Одноранговые - это сети, в которых все компьютеры равноправны, то есть сеть состоит только из рабочих станций

Слайд 6Существует 5 видов топологии сетей

Общая шина;
Звезда;
Кольцо;
Ячеистая;
Смешанная.

Существует 5 видов топологии сетейОбщая шина;Звезда;Кольцо;Ячеистая;Смешанная.

Слайд 11Преимущества
Значительная экономия кабеля;
Простота создания и управления.
Недостатки
Вероятность появления коллизий при увеличении

числа компьютеров в сети;
Обрыв кабеля приведёт к отключению множества компьютеров;
Низкий

уровень защиты передаваемой информации.

Общая шина

ПреимуществаЗначительная экономия кабеля;Простота создания и управления.НедостаткиВероятность появления коллизий при увеличении числа компьютеров в сети;Обрыв кабеля приведёт к

Слайд 12Преимущества
Простота создания и управления;
Высокий уровень надёжности сети;
Высокая защищённость передаваемой информации.
Недостаток
Поломка

концентратора приводит прекращению работы всей сети.

Звезда

ПреимуществаПростота создания и управления;Высокий уровень надёжности сети;Высокая защищённость передаваемой информации.НедостатокПоломка концентратора приводит прекращению   работы всей

Слайд 13Преимущества
Эффективнее, чем в случае с общей шиной, обслуживаются большие объёмы

данных;
Каждый компьютер является повторителем: он усиливает сигнал перед отправкой следующей

машине;
Возможность задать разные приоритеты доступа к сети.

Недостатки
Обрыв сетевого кабеля приводит к неработоспособности всей сети;
Произвольный компьютер может получить данные, которые передаются по сети.

Кольцевая топология

ПреимуществаЭффективнее, чем в случае с общей шиной, обслуживаются большие объёмы данных;Каждый компьютер является повторителем: он усиливает сигнал

Слайд 14Преимущества
Эффективная работа с большими потоками данных;
Высокий уровень стабильности сети из-за

использования дополнительных каналов связи;
Высокий уровень безопасности; поток информации идёт от

компьютера-отправителя к получателю, что теоретически исключает перехват данных.

Недостатки
Потребность в наличии нескольких сетевых интерфейсов на компьютерах, входящих в сеть;
Большая стоимость организации сети.

Ячеистая топология

ПреимуществаЭффективная работа с большими потоками данных;Высокий уровень стабильности сети из-за использования дополнительных каналов связи;Высокий уровень безопасности; поток

Слайд 15Смешанная топология: звезда-шина

Смешанная топология:  звезда-шина

Слайд 16Смешанная топология: звезда-кольцо

Смешанная топология:  звезда-кольцо

Слайд 17Рефлексия
Что называется сетью?
Какие виды сетей вы знаете?
Назовите основные топологии

сетей.
Перечислите основные недостатки каждой топологии.
Перечислите преимущества каждой топологии.

Рефлексия Что называется сетью?Какие виды сетей вы знаете?Назовите основные топологии сетей.Перечислите основные недостатки каждой топологии.Перечислите преимущества каждой

Слайд 18Компьютерная преступность и безопасность

Компьютерная преступность и безопасность

Слайд 19Виды компьютерных преступлений

Несанкционированный Ввод логических


доступ к информации.

бомб.

Разработка и распрост- Преступная небреж-
ранение вирусов. ность в разработке.

Подделка компьютерной Хищение компьютер-
информации. ной информации.
Виды компьютерных преступленийНесанкционированный      Ввод логических доступ к информации.

Слайд 20 Известно много мер, направленных на предупреждение преступления:

Технические

Организационные

Правовые
Предупреждение компьютерных

преступлений

Известно много мер, направленных на предупреждение преступления:ТехническиеОрганизационные ПравовыеПредупреждение компьютерных преступлений

Слайд 21
-защита от несанкционированного доступа к системе
-резервирование особо важных компьютерных подсистем
-организация

вычислительных сетей
-установка противопожарного оборудования
-оснащение замками, сигнализациями


Технические

-защита от несанкционированного доступа к системе-резервирование особо важных компьютерных подсистем-организация вычислительных сетей-установка противопожарного оборудования-оснащение замками, сигнализациями Технические

Слайд 22-охрана вычислительного центра

-тщательный подбор персонала

-наличие плана восстановления работоспособности(после выхода из

строя)

-универсальность средств защиты от всех пользователей
Организационные

-охрана вычислительного центра-тщательный подбор персонала-наличие плана восстановления работоспособности(после выхода из строя)-универсальность средств защиты от всех пользователейОрганизационные

Слайд 23-разработка норм, устанавливающих ответственность за компьютерные преступления

-защита авторских прав программистов

-совершенствование

уголовного и гражданского законодательства
Правовые

-разработка норм, устанавливающих ответственность за компьютерные преступления-защита авторских прав программистов-совершенствование уголовного и гражданского законодательстваПравовые

Слайд 24Классификация сбоев и нарушений:
Сбои оборудования.
Потеря информации из-за некорректной работы ПО.
Потери,

связанные с несанкционированным доступом.
Потери, связанные с неправильным хранением архивных данных.
Ошибки

обслуживающего персонала и пользователей.
Классификация сбоев и нарушений:Сбои оборудования.Потеря информации из-за некорректной работы ПО.Потери, связанные с несанкционированным доступом.Потери, связанные с неправильным

Слайд 25Способы защиты информации:
Шифрование.

Физическая защита данных.Кабельная система.

Системы электроснабжения.

Системы архивирования и дублирования

информации.

Способы защиты информации:Шифрование.Физическая защита данных.Кабельная система.Системы электроснабжения.Системы архивирования и дублирования информации.

Слайд 26On-Line

Off-Line
(в темпе поступления

(автономном)
информации)

-DES(правительственный стандарт для шифрования цифровой информации)

-RSA(стандарт Национального Бюро Стандартов)

Шифрование

On-Line               Off-Line(в темпе

Слайд 28Физическая защита. Кабельная система.

Структурированные кабельные системы.


Аппаратные кабельные системы.


Административные подсистемы.

Физическая защита.  Кабельная система.Структурированные кабельные системы.Аппаратные кабельные системы.Административные подсистемы.

Слайд 29
Защита от компьютерных
вирусов.

Защита от несанкциони -
рованного доступа


Защита информации при удаленном
доступе

Програмные и програмно-аппаратные методы защиты

Защита от компьютерных     вирусов.

Слайд 30Защита от компьютерных вирусов.
64% из 451 специалистов испытали «на себе»

их действие

100-150 новых штаммов ежемесячно

Методы защиты - антивирусные программы

Защита от компьютерных вирусов.64% из 451 специалистов испытали «на себе» их действие100-150 новых штаммов ежемесячноМетоды защиты -

Слайд 33Защита от несанкционированного доступа
Обострилась с распространением локальных, глобальных компьютерных сетей.
Разграничение

полномочий пользователя.
Используют встроенные средства сетевых операционных систем.
Комбинированный подход – пароль

+идентификация по персональному ключу.
Смарт – карты.
Защита от несанкционированного доступаОбострилась с распространением локальных, глобальных компьютерных сетей.Разграничение полномочий пользователя.Используют встроенные средства сетевых операционных систем.Комбинированный

Слайд 34Компьютерные преступления в Уголовном кодексе РФ

Компьютерные преступления в Уголовном кодексе РФ

Слайд 35Используются кабельные линии и радиоканалы.

Сегментация пакетов.

Специальные устройства контроля.

Защита информации от

хакеров.
Защита информации при удалённом доступе

Используются кабельные линии и радиоканалы.Сегментация пакетов.Специальные устройства контроля.Защита информации от хакеров.Защита информации при удалённом доступе

Слайд 36«Законодательство в сфере информации»
С 1991 по 1997-10 основных законов:
-определяются основные

термины и понятия.
-регулируются вопросы о распространении информации.
-охрана авторских прав.
-имущественные и

неимущественные отношения.

Неправомерный доступ к информации

«Законодательство в сфере информации»С 1991 по 1997-10 основных законов:-определяются основные термины и понятия.-регулируются вопросы о распространении информации.-охрана

Слайд 37Предусматривает уголовную ответственность за создание программ для ЭВМ или их

модификацию, приводящие к несанкционированному уничтожению.

Защищает права владельца.

Уголовная ответственность – в

результате создания программы.

Для привлечения достаточен сам факт создания программ.

Ст.273 УК РФ.

Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, приводящие к несанкционированному уничтожению.Защищает права владельца.Уголовная

Слайд 38Никакие аппаратные, программные решения не смогут гарантировать абсолютную безопасность.

Свести риск

к минимуму - при комплексном подходе.

Позитивность произошедших перемен в правовом

поле очевидна.

Каков же итог?

Никакие аппаратные, программные решения не смогут гарантировать абсолютную безопасность.Свести риск к минимуму - при комплексном подходе.Позитивность произошедших

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика