Разделы презентаций


РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Содержание

МОТИВАЦИЯПочему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать и уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию.

Слайды и текст этой презентации

Слайд 1РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
3.7 Информационные технологии обеспечения безопасности обработки

информации

РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ3.7 Информационные технологии обеспечения безопасности обработки информации

Слайд 2МОТИВАЦИЯ
Почему важно защищать информацию?
Характерной особенностью электронных данных является возможность

легко и незаметно искажать, копировать и уничтожать их. Поэтому необходимо

организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию.

МОТИВАЦИЯПочему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать и уничтожать

Слайд 3Защита информации или информационная безопасность (ИБ)
- это совокупность методов, средств и

мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых,

обрабатываемых и хранимых данных

Задание № 105 РТ

Защита информации или информационная безопасность (ИБ)- это совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и

Слайд 4Основные составляющие ИБ
целостность - защищенность от разрушения и несанкционирован-ного изменения.
конфиденциальность

- защита от несанкционированного доступа, хи-щения, изменения или уничтожения
доступность для

санкционированного доступа– возможность получить требуемую информацию в срок.

Задание № 106 РТ

Основные составляющие ИБцелостность - защищенность от разрушения и несанкционирован-ного изменения.конфиденциальность - защита от несанкционированного доступа, хи-щения, изменения

Слайд 5Основные виды информационных угроз:
Преднамеренные – хищение информации, компьютерные вирусы, физическое

воздействие на технические средства
Случайные – ошибки пользователя, отказы и сбои

в работе программных и аппаратных средств, природные явления и катастрофы

Задание № 107 РТ

Основные виды информационных угроз: Преднамеренные – хищение информации, компьютерные вирусы, физическое воздействие на технические средстваСлучайные – ошибки

Слайд 6Методы и средства защиты информации
Ограничение доступа к информации
Аутентификация — процесс

подтверждения, что этот человек именно тот, за кого себя выдает.


Задание № 108 РТ

Методы и средства защиты информацииОграничение доступа к информацииАутентификация — процесс подтверждения, что этот человек именно тот, за

Слайд 7Методы ограничения доступа к информации
Авторизация — процесс принятия решения о

том, что именно этой аутентифицированной персоне разрешается делать.
Задание № 108

РТ
Методы ограничения доступа к информацииАвторизация — процесс принятия решения о том, что именно этой аутентифицированной персоне разрешается

Слайд 8Методы ограничения доступа к информации
Идентификация — процесс определения, что за

человек перед нами.
Задание № 108 РТ
Задание № 108 РТ

Методы ограничения доступа к информацииИдентификация — процесс определения, что за человек перед нами.Задание № 108 РТЗадание №

Слайд 9Средства защиты информации
Программные средства
Операционной системой осуществляется проверка подлинности пользователя: идентификация

и аутентификация (средство идентификации – имя пользователя, а средство аутентификации

– пароль)

Задание № 109 РТ

Средства защиты информацииПрограммные средстваОперационной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации – имя пользователя,

Слайд 10Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов
Абсолютно

надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует.

Важным элементом защиты от компьютерных вирусов является профилактика.

Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусовАбсолютно надежных программ, гарантирующих обнаружение и уничтожение любого

Слайд 11Меры профилактики от вирусов
1) применение лицензионного программного обеспечения;
2) регулярное использование

обновляемых антивирусных программ для проверки носителей информации;
3) Проверка на наличие

вирусов файлов, полученных по сети;
4) периодическое резервное копиро-вание данных и программ.

Задание № 110 РТ

Меры профилактики от вирусов1) применение лицензионного программного обеспечения;2) регулярное использование обновляемых антивирусных программ для проверки носителей информации;3)

Слайд 12Средства защиты информации
Технические средства защиты – электрические, электромеханические и электронные

устройства
Аппаратные технические устройства – устройства встраиваемые в ЭВМ
Физические средства -

замки на дверях, где размещена аппаратура; сигнализация; видеонаблюдение и пр.

Задание № 111 РТ

Средства защиты информацииТехнические средства защиты – электрические, электромеханические и электронные устройстваАппаратные технические устройства – устройства встраиваемые в

Слайд 13Криптографические методы защиты информации
Криптография - это тайнопись, система изменения информации с

целью ее защиты от несанкционированных воздействий, а также обеспечения достоверности

передаваемых данных.
Для кодирования электронных данных используют электронную цифровую подпись (ЭЦП)

Задание № 112 РТ

Задание № 113 РТ

Криптографические методы защиты информацииКриптография - это тайнопись, система изменения информации с целью ее защиты от несанкционированных воздействий, а

Слайд 14Биометрические методы защиты
Биометрия - это совокупность автоматизированных методов и средств идентификации

человека, основанных на его физиологических или поведенческих характеристиках:
Статические (отпечатки пальцев)
Динамические

(почерк, голос)

Задание № 112 РТ

Задание № 113 РТ

Биометрические методы защитыБиометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих

Слайд 15Задание № 114 РТ

Задание № 114 РТ

Слайд 16фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети -

брандмауэр – ограничи-вает трафик, пресекает попытки несанкционированного доступа, в т.ч.

нежелательную почту и спам);
шлюзы прикладных программ, проверяющие права доступа к программам


Сетевые методы защиты

Задание № 115 РТ

фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети - брандмауэр – ограничи-вает трафик, пресекает попытки несанкционированного

Слайд 17фильтрующие маршрутизаторы – позволяют запретить/ограничить доступ некоторым пользователям к различным

серверам, а также определенному «хосту»
Термин хост отражает роль устройства или

программы как центр хранения данных или управления сервисами, услуги которых хост предоставляет клиентам

Задание № 116 РТ

Задание № 115 РТ

фильтрующие маршрутизаторы – позволяют запретить/ограничить доступ некоторым пользователям к различным серверам, а также определенному «хосту»Термин хост отражает

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика