Защита информации Долотова Татьяна Николаевна, учитель информатики и математики Муниципальное общеобразовательное учреждение – средняя общеобразовательная.

Презентация:



Advertisements
Похожие презентации
Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей.
Advertisements

Защита информации Выполнил учитель информатики АСОШ 2: Шарипов И.И.
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Проверочная работа (20 мин.) 1. Что такое информационная культура ? В чем она проявляется ? 2. Какие виды ресурсов в материальном обществе вы знаете ?
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Правовые и этические нормы информационной деятельности человека Учитель: Елизарова Наталья Евгеньевна.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Основы социальной информатики Информационная безопасность.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Киберпеступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ. Выполнила работу ученица 7 б класса Раздорская Анна Руководитель: Старикова.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Защита информации Работа ученика Петелина А. 7 А класса.
Методы защиты информации.. К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации;
Транксрипт:

Защита информации Долотова Татьяна Николаевна, учитель информатики и математики Муниципальное общеобразовательное учреждение – средняя общеобразовательная школа 2

Цели: ознакомление учащихся с угрозами информации и методами защиты информации; ознакомление учащихся с угрозами информации и методами защиты информации; формирование интереса к предмету, потребности к познанию нового; формирование интереса к предмету, потребности к познанию нового; воспитание информационной культуры. воспитание информационной культуры.

Задачи: познакомить с федеральным законом «Об информации, информатизации и защите информации»;познакомить с федеральным законом «Об информации, информатизации и защите информации»; проанализировать влияние различных факторов на потерю или искажение информации;проанализировать влияние различных факторов на потерю или искажение информации; рассмотреть меры по обеспечению безопасности информации в компьютере;рассмотреть меры по обеспечению безопасности информации в компьютере; обсудить за круглым столом, какие методы и средства защиты информации наиболее эффективны для нашей школы.обсудить за круглым столом, какие методы и средства защиты информации наиболее эффективны для нашей школы.

В одной конторе стоит десяток компьютеров... На жёстком диске одного из них находятся ценные документы... Есть ли необходимость в защите этой информации?

Проблемные вопросы проекта Какие опасности угрожают информации? Какие опасности угрожают информации? Как защитить информацию на компьютере? Как защитить информацию на компьютере?

Необходимость в защите информации На сегодняшний день сформулированы базовые принципы информационной безопасности, задачами которых является обеспечение: целостности данных; целостности данных; конфиденциальности информации; конфиденциальности информации; доступности информации для авторизованных пользователей. доступности информации для авторизованных пользователей. Информация может быть потеряна при передаче, хранении или обработке. Причиной этого могут быть сбои в работе оборудования, инфицирование компьютерными вирусами, неправильное хранение архивных данных, несанкционированный доступ, некорректная работа пользователей и обслуживающего персонала. Информация может быть потеряна при передаче, хранении или обработке. Причиной этого могут быть сбои в работе оборудования, инфицирование компьютерными вирусами, неправильное хранение архивных данных, несанкционированный доступ, некорректная работа пользователей и обслуживающего персонала.

Защита от несанкционированного копирования Защита от несанкционированного копирования включает в себя: 1) защиту сообщений об авторских правах разработчика, выводимых программой на экран или находящихся внутри программы; 2) защиту от модификации программы; 3) собственно защиту от незаконного тиражирования программы тем или иным способом.

Правовая охрана информации Федеральным законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов. Например, © Корпорация Microsoft, Например, © Корпорация Microsoft,

Проблема спама К сожалению, далеко не все пользователи Сети уважают права других людей, поэтому нужно хорошо представлять, какие опасности ждут со стороны недобропорядочных пользователей, распространяющих спамы. Спам – это различные рекламные объявления, которые приходят по электронной почте и забивают ящик, мешая загружать нужные письма, а также сетевой мусор выдача незапрашиваемой коммерческой рекламы и другой информации в Интернете.

Защита информации от несанкционированного доступа Хакеры - особый тип IT-специалистов, занимающихся взломом паролей, воровством и порчей информации. Стратегия защиты от несанкционированного доступа выстраивается в двух направлениях: шифрование информации и установка системы паролей. Для защиты данных от удаленных пользователей существуют специальные программы, называемые брандмауэрами. Эти программы фильтруют доступ извне к ресурсам вашего компьютера.

Защита информации от случайного воздействия В настоящее время существуют универсальные приборы – сканеры сетевого кабеля, позволяющие не только установить, но и устранить места повреждения кабельной системы. Принцип их работы следующий. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отраженного сигнала и его фазу.

Вопросы для размышления Как защитить данные в компьютерных сетях от физических угроз? Как защитить данные в компьютерных сетях от физических угроз? Как защитить информацию от несанкционированного доступа? Как защитить информацию от несанкционированного доступа? Какие административные меры используются при защите информации? Какие административные меры используются при защите информации? Каковы средства обеспечения информационной безопасности от вредоносного ПО? Каковы средства обеспечения информационной безопасности от вредоносного ПО? Что означает понятие: криптографическая защита информации? Что означает понятие: криптографическая защита информации? Как защитить электронную почту? Как защитить электронную почту?

Используемые ресурсы