Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита информации (11 класс)

Содержание

Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.Информационная безопасность – защита целостности– защита целостности, доступности– защита целостности, доступности и конфиденциальности информации.(c) Angelflyfree, 2011
ЗАЩИТА ИНФОРМАЦИИ11 класс(c) Angelflyfree, 2011 Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.Информационная - возможность за приемлемое время получить требуемую информационную услугу.(c) Angelflyfree, 2011Доступность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.(c) Angelflyfree, 2011Целостность - защита от несанкционированного доступа к информации.(c) Angelflyfree, 2011Конфиденциальность Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные Повреждение или разрушение оборудования (в том числе носителей данных).(c) Angelflyfree, 2011Угрозы доступности Программные атаки на доступность:SYN-наводнение.XSS-атака.DDoS-атака.Вредоносные программы (вирусы).(c) Angelflyfree, 2011Угрозы доступности Кражи и подлоги.Дублирование данных.Внесение дополнительных сообщений.Нарушение целостности программ (внедрение вредоносного кода).(c) Angelflyfree, 2011Угрозы целостности Раскрытие паролей.Перехват данных.Кража оборудования.Маскарад – выполнение действий под видом лица, обладающим полномочиями Безопасность зданий, где хранится информация.Контроль доступа.Разграничение доступа.Дублирование канала связи и создание резервных Для защиты от несанкционированного доступа к информации используются пароли:Вход по паролю может К ним относятся системы идентификации по:Отпечаткам пальцев.Характеристикам речи.Радужной оболочке глаз.Изображению лица.Геометрии ладони От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам CD-DVD Lock - программа дает возможность запретить доступ на чтение или на Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов.
Слайды презентации

Слайд 2 Основные определения
Защита информации – это комплекс мероприятий, направленных

Основные определенияЗащита информации – это комплекс мероприятий, направленных на обеспечение информационной

на обеспечение информационной безопасности.
Информационная безопасность – защита целостности– защита

целостности, доступности– защита целостности, доступности и конфиденциальности информации.

(c) Angelflyfree, 2011


Слайд 3 - возможность за приемлемое время получить требуемую информационную

- возможность за приемлемое время получить требуемую информационную услугу.(c) Angelflyfree, 2011Доступность

услугу.
(c) Angelflyfree, 2011
Доступность


Слайд 4 - актуальность и непротиворечивость информации, ее защищенность от

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.(c) Angelflyfree, 2011Целостность

разрушения и несанкционированного изменения.
(c) Angelflyfree, 2011
Целостность


Слайд 5 - защита от несанкционированного доступа к информации.
(c) Angelflyfree,

- защита от несанкционированного доступа к информации.(c) Angelflyfree, 2011Конфиденциальность

2011
Конфиденциальность


Слайд 6 Угроза – потенциальная возможность определенным образом нарушить информационную

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы

безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает

такую попытку, - злоумышленником.

(c) Angelflyfree, 2011

Угрозы


Слайд 7 Самыми частыми и самыми опасными с точки зрения

Самыми частыми и самыми опасными с точки зрения размера ущерба являются

размера ущерба являются непреднамеренные ошибки штатных пользователей.
(c) Angelflyfree, 2011
Угрозы

доступности

Слайд 8 Повреждение или разрушение оборудования (в том числе носителей

Повреждение или разрушение оборудования (в том числе носителей данных).(c) Angelflyfree, 2011Угрозы доступности

данных).
(c) Angelflyfree, 2011
Угрозы доступности


Слайд 9 Программные атаки на доступность:
SYN-наводнение.
XSS-атака.
DDoS-атака.
Вредоносные программы (вирусы).
(c) Angelflyfree, 2011
Угрозы

Программные атаки на доступность:SYN-наводнение.XSS-атака.DDoS-атака.Вредоносные программы (вирусы).(c) Angelflyfree, 2011Угрозы доступности

доступности


Слайд 10 Кражи и подлоги.
Дублирование данных.
Внесение дополнительных сообщений.
Нарушение целостности программ

Кражи и подлоги.Дублирование данных.Внесение дополнительных сообщений.Нарушение целостности программ (внедрение вредоносного кода).(c) Angelflyfree, 2011Угрозы целостности

(внедрение вредоносного кода).
(c) Angelflyfree, 2011
Угрозы целостности


Слайд 11 Раскрытие паролей.
Перехват данных.
Кража оборудования.
Маскарад – выполнение действий под

Раскрытие паролей.Перехват данных.Кража оборудования.Маскарад – выполнение действий под видом лица, обладающим

видом лица, обладающим полномочиями для доступа к данным.
(c) Angelflyfree,

2011

Угрозы конфиденциальности


Слайд 12 Безопасность зданий, где хранится информация.
Контроль доступа.
Разграничение доступа.
Дублирование канала

Безопасность зданий, где хранится информация.Контроль доступа.Разграничение доступа.Дублирование канала связи и создание

связи и создание резервных копий.
Криптография.
Использование специальных программ.
(c) Angelflyfree, 2011
Способы

защиты информации

Слайд 13 Для защиты от несанкционированного доступа к информации используются

Для защиты от несанкционированного доступа к информации используются пароли:Вход по паролю

пароли:
Вход по паролю может быть установлен в программе BIOS.
Пароль

при загрузке операционной системы (может быть установлен для каждого пользователя).


(c) Angelflyfree, 2011

Контроль доступа


Слайд 14 К ним относятся системы идентификации по:
Отпечаткам пальцев.
Характеристикам речи.
Радужной

К ним относятся системы идентификации по:Отпечаткам пальцев.Характеристикам речи.Радужной оболочке глаз.Изображению лица.Геометрии

оболочке глаз.
Изображению лица.
Геометрии ладони руки.
(c) Angelflyfree, 2011
Биометрические системы защиты


Слайд 15 От несанкционированного доступа может быть защищен каждый диск,

От несанкционированного доступа может быть защищен каждый диск, папка или файл.

папка или файл. Для них могут быть установлены определенные

права доступа, причем они могут быть различными для разных пользователей.

(c) Angelflyfree, 2011

Разграничение доступа


Слайд 16 Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к

разграничение доступа к устройствам хранения данных, использующим съемные носители

информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

(c) Angelflyfree, 2011

Использование специальных программ


Слайд 17 CD-DVD Lock - программа дает возможность запретить доступ

CD-DVD Lock - программа дает возможность запретить доступ на чтение или

на чтение или на запись съемных дисков - CD,

DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

(c) Angelflyfree, 2011

Использование специальных программ


Слайд 18 Paragon Disk Wiper не допустит утечку значимой для

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С

Вас информации. С помощью неё Вы сможете безопасно и

надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

(c) Angelflyfree, 2011

Использование специальных программ


Слайд 19 TimeBoss - программа предназначена для управления временем работы

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в

пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать

запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

(c) Angelflyfree, 2011

Использование специальных программ


  • Имя файла: zashchita-informatsii-11-klass.pptx
  • Количество просмотров: 166
  • Количество скачиваний: 0