Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемСтепан Свирский
1 Номинация «Технологии и средства защиты информации от разрушения и несанкционированного доступа» Защита информации Работу выполнили ученики 10 класса Муниципального общеобразовательного учреждения средней общеобразовательной школы 7 Копейского городского округа Мартьянов Кирилл Олегович Пронин Алексей Юрьевич Мелехин Антон Андреевич , Челябинская область, г. Копейск, пр. Коммунистический, 3 б, 8(35139)76311,
2 Значение информации и ее защиты
3 Роль информации в современном мире Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. В XX столетии появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Указанные тенденции однозначно свидетельствуют, что XXI век является информационным веком, в котором материальная составляющая отходит на второй план.
4 Значение защиты С повышением значимости и ценности информации соответственно растёт и важность её защиты. С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле.
5 Аспекты защиты Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной «дырки» означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.
6 Аспекты защиты Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета. Возможно, однако, что чужих хакеров ваши данные вовсе не интересуют, и вам следует защищать информацию только от собственных сотрудников. Возможно также, что похищение или разглашение вашей информации никому не навредит, но вот её подмена может нанести вам урон. Во всех трёх случаях методы защиты будут сильно различаться.
7 Аспекты защиты В-третьих, при планировании схемы защиты информации большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты. А в других – это нужно доказать иным людям, часто не разбирающимся в соответствующих вопросах.
8 Простейшие практические меры защиты информации
9 Правила выбора паролей и обращения с ними Слабейшим звеном всякой системы защиты является человек. Даже в самой надёжной криптосистеме можно подобрать пароль, если пользователь выбрал его неаккуратно. Несоблюдение правил выбора и использования паролей может свести на нет всю сложную систему защиты.
10 Пароль не должен быть значимым словом или сочетанием слов какого-либо языка. Не записывайте свой пароль в файле или на бумажке (когда вы не рискуете положиться на свою память, пароль записывается в специальный журнал паролей, который опечатывается и хранится в сейфе или в другом месте, исключающем доступ посторонних) Не используйте один пароль для нескольких целей. При наборе пароля, хотя он, как правило, на экране не отображается, следует всё же избегать чужих глаз. Правила выбора паролей и обращения с ними
11 Список использованных ресурсов
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.