Номинация «Технологии и средства защиты информации от разрушения и несанкционированного доступа» Защита информации Работу выполнили ученики 10 класса Муниципального.

Презентация:



Advertisements
Похожие презентации
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Advertisements

Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Информационная безопасность. Миф или реальность? Султанова Марина Сергеевна, учитель информатики МОУ «СОШ10»
Компьютерные вирусы и средства защиты Работу выполнила ученица 9 класса Муниципального общеобразовательного учреждения средней общеобразовательной школы.
Тема учебного проекта: Творческое название:. Основополагающий вопрос: Что значит для человека «малая родина»?
ЗАЩИТА ИНФОРМАЦИИ Выполнил: Напылов Виталий. СОДЕРЖАНИЕ 1)Зачем защищать информацию? 2)От кого нужно защищать информацию? 3)Методы и средства защиты 4)Источники.
Информационная безопасность и защита информации..
Выравнивание статистических рядов. Во всяком статистическом распределении неизбежно присутствуют элементы случайности, связанные с тем, что число наблюдений.
Перечень ключевых слов: Информационная система, конфиденциальность, целостность обрабатываемой информации, контроль доступа (санкционированный и несанкционированный),
Преподаватель Красноперова Виктория Игоревна ДИСЦИПЛИНА.
Microsoft ® Office SharePoint ® Server 2007 Учебный курс Библиотеки документов SharePoint III. Работа с журналом версий.
SearchInform MailSniffer Информационная безопасность предприятия В последнее время проблема защиты данных, находящихся.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Тема СРС1: Основы защиты информации Выполнила : студентка группы, факультета ОМ, Ауканова Айгерим Караганда 2014 г.
ФАКТОРЫ ОПРЕДЕЛЯЮЩИЕ УРОВЕНЬ ДОСТУПНОСТИ ДОШКОЛЬНОГО ОБРАЗОВАНИЯ СЕЛИВЕРСТОВА ИРИНА ВАЛЕРИЕВНА.
Новые возможности Городской школьной информационной системы
Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение.
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
ПРОДАЖА ПОЧТОВЫХ ЯЩИКОВ Выполнил студент группы Клоков Денис
Моя будущая профессия-. Преимущества профессии Нет сомнений в том, что в наш век информационных технологий наибольшее преимущество получает не столь тот,
Транксрипт:

Номинация «Технологии и средства защиты информации от разрушения и несанкционированного доступа» Защита информации Работу выполнили ученики 10 класса Муниципального общеобразовательного учреждения средней общеобразовательной школы 7 Копейского городского округа Мартьянов Кирилл Олегович Пронин Алексей Юрьевич Мелехин Антон Андреевич , Челябинская область, г. Копейск, пр. Коммунистический, 3 б, 8(35139)76311,

Значение информации и ее защиты

Роль информации в современном мире Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. В XX столетии появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Указанные тенденции однозначно свидетельствуют, что XXI век является информационным веком, в котором материальная составляющая отходит на второй план.

Значение защиты С повышением значимости и ценности информации соответственно растёт и важность её защиты. С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле.

Аспекты защиты Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной «дырки» означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.

Аспекты защиты Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета. Возможно, однако, что чужих хакеров ваши данные вовсе не интересуют, и вам следует защищать информацию только от собственных сотрудников. Возможно также, что похищение или разглашение вашей информации никому не навредит, но вот её подмена может нанести вам урон. Во всех трёх случаях методы защиты будут сильно различаться.

Аспекты защиты В-третьих, при планировании схемы защиты информации большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты. А в других – это нужно доказать иным людям, часто не разбирающимся в соответствующих вопросах.

Простейшие практические меры защиты информации

Правила выбора паролей и обращения с ними Слабейшим звеном всякой системы защиты является человек. Даже в самой надёжной криптосистеме можно подобрать пароль, если пользователь выбрал его неаккуратно. Несоблюдение правил выбора и использования паролей может свести на нет всю сложную систему защиты.

Пароль не должен быть значимым словом или сочетанием слов какого-либо языка. Не записывайте свой пароль в файле или на бумажке (когда вы не рискуете положиться на свою память, пароль записывается в специальный журнал паролей, который опечатывается и хранится в сейфе или в другом месте, исключающем доступ посторонних) Не используйте один пароль для нескольких целей. При наборе пароля, хотя он, как правило, на экране не отображается, следует всё же избегать чужих глаз. Правила выбора паролей и обращения с ними

Список использованных ресурсов