Разделы презентаций


РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Содержание

Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать и уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию.

Слайды и текст этой презентации

Слайд 1РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
2.7 Информационные технологии обеспечения безопасности обработки

информации

РАЗДЕЛ 2. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ2.7 Информационные технологии обеспечения безопасности обработки информации

Слайд 2Почему важно защищать информацию?
Характерной особенностью электронных данных является возможность

легко и незаметно искажать, копировать и уничтожать их. Поэтому необходимо

организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию.

Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать и уничтожать

Слайд 3Защита информации или информационная безопасность (ИБ)
- это совокупность методов, средств и

мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых,

обрабатываемых и хранимых данных

Задание № 69 РТ

Защита информации или информационная безопасность (ИБ)- это совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и

Слайд 4Основные составляющие ИБ
целостность - защищенность от разрушения и несанкционирован-ного изменения.
конфиденциальность

- защита от несанкционированного доступа, хи-щения, изменения или уничтожения
доступность для

санкционированного доступа– возможность получить требуемую информацию в срок.

Задание № 70 РТ

Основные составляющие ИБцелостность - защищенность от разрушения и несанкционирован-ного изменения.конфиденциальность - защита от несанкционированного доступа, хи-щения, изменения

Слайд 5Основные виды информационных угроз:
Преднамеренные – хищение информации, компьютерные вирусы, физическое

воздействие на технические средства
Случайные – ошибки пользователя, отказы и сбои

в работе программных и аппаратных средств, природные явления и катастрофы

Задание № 71 РТ

Основные виды информационных угроз: Преднамеренные – хищение информации, компьютерные вирусы, физическое воздействие на технические средстваСлучайные – ошибки

Слайд 6Методы и средства защиты информации
Ограничение доступа к информации
Аутентификация - это

метод независимого от источника информации установления подлинности информации на основе

проверки подлинности ее внутренней структуры (“это тот, кем назвался?”)

Задание № 72 РТ

Методы и средства защиты информацииОграничение доступа к информацииАутентификация - это метод независимого от источника информации установления подлинности

Слайд 7Методы ограничения доступа к информации
Авторизация - это предоставление определенных полномочий

лицу на выполнение некоторых действий в системе обработки данных. (“Имеет

ли право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.
Методы ограничения доступа к информацииАвторизация - это предоставление определенных полномочий лицу на выполнение некоторых действий в системе

Слайд 8Методы ограничения доступа к информации
Идентификация - это метод сравнения лиц

по их характерис-тикам, путем опознавания по пред-метам или документам, определения

полномочий, связанных с доступом лиц в помещения, к документам и т. д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).
Методы ограничения доступа к информацииИдентификация - это метод сравнения лиц по их характерис-тикам, путем опознавания по пред-метам

Слайд 9Средства защиты информации
Программные средства
Операционной системой осуществляется проверка подлинности пользователя: идентификация

и аутентификация (средство идентификации – имя пользователя, а средство аутентификации

– пароль)

Задание № 73 РТ

Средства защиты информацииПрограммные средстваОперационной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации – имя пользователя,

Слайд 10Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов
Абсолютно

надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует.

Важным элементом защиты от компьютерных вирусов является профилактика.

Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусовАбсолютно надежных программ, гарантирующих обнаружение и уничтожение любого

Слайд 11Меры профилактики от вирусов
1) применение лицензионного программного обеспечения;
2) регулярное использование

обновляемых антивирусных программ для проверки носителей информации;
3) Проверка на наличие

вирусов файлов, полученных по сети;
4) периодическое резервное копиро-вание данных и программ.

Задание № 74 РТ

Меры профилактики от вирусов1) применение лицензионного программного обеспечения;2) регулярное использование обновляемых антивирусных программ для проверки носителей информации;3)

Слайд 12Средства защиты информации
Технические средства защиты – электрические, электромеханические и электронные

устройства
Аппаратные технические устройства – устройства встраиваемые в ЭВМ
Физические средства -

замки на дверях, где размещена аппаратура; сигнализация; видеонаблюдение и пр.

Задание № 75 РТ

Средства защиты информацииТехнические средства защиты – электрические, электромеханические и электронные устройстваАппаратные технические устройства – устройства встраиваемые в

Слайд 13Криптографические методы защиты информации
Криптография - это тайнопись, система изменения информации с

целью ее защиты от несанкционированных воздействий, а также обеспечения достоверности

передаваемых данных.
Для кодирования электронных данных используют электронную цифровую подпись (ЭЦП)

Задание № 76 РТ

Криптографические методы защиты информацииКриптография - это тайнопись, система изменения информации с целью ее защиты от несанкционированных воздействий, а

Слайд 14Биометрические методы защиты
Биометрия - это совокупность автоматизированных методов и средств идентификации

человека, основанных на его физиологических или поведенческих характеристиках:
Статические (отпечатки пальцев)
Динамические

(почерк, голос)
Биометрические методы защитыБиометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих

Слайд 15Задание № 77 РТ

Задание № 77 РТ

Слайд 16фильтры пакетов, запрещающие установление соединений, пересекающих границы защищаемой сети -

брандмауэр – ограничивает трафик, пресекает попытки несанкционированного доступа, в т.ч.

нежелательную почту и спам);
шлюзы прикладных программ, проверяющие права доступа к программам


Сетевые методы защиты

Задание № 78 РТ

фильтры пакетов, запрещающие установление соединений, пересекающих границы защищаемой сети - брандмауэр – ограничивает трафик, пресекает попытки несанкционированного

Слайд 17фильтрующие маршрутизаторы – позволяют запретить/ограничить доступ некоторым пользователям к различным

серверам, а также определенному «хосту»
Термин хост отражает роль устройства или

программы как центр хранения данных или управления сервисами, услуги которых хост предоставляет клиентам

Задание № 79 РТ

фильтрующие маршрутизаторы – позволяют запретить/ограничить доступ некоторым пользователям к различным серверам, а также определенному «хосту»Термин хост отражает

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика