Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwiki.iteach.ru
2 Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей
3 Сбои в работе оборудования Инфицирование компьютерными вирусами Неправильное хранение архивных данных Несанкционированный доступ Некорректная работа
4 Средства физической защиты Программные средства(антивирусные средства, системы разграничения полномочий) Административные меры защиты(доступ в помещение, разработка стратегий безопасности)
5 Шифрование информации Установка системы паролей
6 Технические: вибрация, скачки напряжения, излучение от электроприборов Неисправности кабельной системы(обрыв или короткое замыкание) Кратковременное отключение питания
7 В настоящее время существуют универсальные приборы – сканеры сетевого кабеля, позволяющие не только установить, но и устранить места повреждения кабельной системы. Принцип их работы следующий. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отраженного сигнала и его фазу. Повысить надежность, степень безопасности и сохранности информации можно и путем применения соответствующего программного обеспечения. Так, при передачи информации используется специальное помехоустойчивое кодирование, позволяющее восстанавливать в случае сбоя испорченную информацию. Кроме того, применяется программный сетевой контроль целостности информации, реализованный в сетевых протоколах передачи данных: если часть информации не дошла по сети до адресата, то система дает запрос на повторную передачу.
8 Хакеры - особый тип IT-специалистов, занимающихся взломом паролей, воровством и порчей информации. Стратегия защиты от несанкционированного доступа выстраивается в двух направлениях: шифрование информации и установка системы паролей. Для защиты данных от удаленных пользователей существуют специальные программы, называемые брандмауэрами. Эти программы фильтруют доступ извне к ресурсам вашего компьютера.
9 Защита от несанкционированного копирования включает в себя: 1) защиту сообщений об авторских правах разработчика, выводимых программой на экран или находящихся внутри программы; 2) защиту от модификации программы; 3) собственно защиту от незаконного тиражирования программы тем или иным способом.
10 Защита с помощью серийного номера Использование технических отличий в машине для программной защиты Использование программно – аппаратной защиты
11 Федеральным законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.
12 К сожалению, далеко не все пользователи Сети уважают права других людей, поэтому нужно хорошо представлять, какие опасности ждут со стороны недобропорядочных пользователей, распространяющих спамы. Спам – это различные рекламные объявления, которые приходят по электронной почте и забивают ящик, мешая загружать нужные письма, а также сетевой мусор выдача незапрашиваемой коммерческой рекламы и другой информации в Интернете.
13 Презентацию подготовила ученица 10 А класса МАОУ «СОШ 15» Цыбульникова Алина Учитель Плохова И.Н. г. Набережные Челны г.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.