Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей.

Презентация:



Advertisements
Похожие презентации
Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Advertisements

Защита информации Долотова Татьяна Николаевна, учитель информатики и математики Муниципальное общеобразовательное учреждение – средняя общеобразовательная.
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Правовые и этические нормы информационной деятельности человека Учитель: Елизарова Наталья Евгеньевна.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Проверочная работа (20 мин.) 1. Что такое информационная культура ? В чем она проявляется ? 2. Какие виды ресурсов в материальном обществе вы знаете ?
Киберпеступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ. Выполнила работу ученица 7 б класса Раздорская Анна Руководитель: Старикова.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Основы социальной информатики Информационная безопасность.
Тема СРС1: Основы защиты информации Выполнила : студентка группы, факультета ОМ, Ауканова Айгерим Караганда 2014 г.
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Транксрипт:

Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей

Сбои в работе оборудования Инфицирование компьютерными вирусами Неправильное хранение архивных данных Несанкционированный доступ Некорректная работа

Средства физической защиты Программные средства(антивирусные средства, системы разграничения полномочий) Административные меры защиты(доступ в помещение, разработка стратегий безопасности)

Шифрование информации Установка системы паролей

Технические: вибрация, скачки напряжения, излучение от электроприборов Неисправности кабельной системы(обрыв или короткое замыкание) Кратковременное отключение питания

В настоящее время существуют универсальные приборы – сканеры сетевого кабеля, позволяющие не только установить, но и устранить места повреждения кабельной системы. Принцип их работы следующий. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отраженного сигнала и его фазу. Повысить надежность, степень безопасности и сохранности информации можно и путем применения соответствующего программного обеспечения. Так, при передачи информации используется специальное помехоустойчивое кодирование, позволяющее восстанавливать в случае сбоя испорченную информацию. Кроме того, применяется программный сетевой контроль целостности информации, реализованный в сетевых протоколах передачи данных: если часть информации не дошла по сети до адресата, то система дает запрос на повторную передачу.

Хакеры - особый тип IT-специалистов, занимающихся взломом паролей, воровством и порчей информации. Стратегия защиты от несанкционированного доступа выстраивается в двух направлениях: шифрование информации и установка системы паролей. Для защиты данных от удаленных пользователей существуют специальные программы, называемые брандмауэрами. Эти программы фильтруют доступ извне к ресурсам вашего компьютера.

Защита от несанкционированного копирования включает в себя: 1) защиту сообщений об авторских правах разработчика, выводимых программой на экран или находящихся внутри программы; 2) защиту от модификации программы; 3) собственно защиту от незаконного тиражирования программы тем или иным способом.

Защита с помощью серийного номера Использование технических отличий в машине для программной защиты Использование программно – аппаратной защиты

Федеральным законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

К сожалению, далеко не все пользователи Сети уважают права других людей, поэтому нужно хорошо представлять, какие опасности ждут со стороны недобропорядочных пользователей, распространяющих спамы. Спам – это различные рекламные объявления, которые приходят по электронной почте и забивают ящик, мешая загружать нужные письма, а также сетевой мусор выдача незапрашиваемой коммерческой рекламы и другой информации в Интернете.

Презентацию подготовила ученица 10 А класса МАОУ «СОШ 15» Цыбульникова Алина Учитель Плохова И.Н. г. Набережные Челны г.