Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемwiki.edu54.ru
1 Защита информации Долотова Татьяна Николаевна, учитель информатики и математики Муниципальное общеобразовательное учреждение – средняя общеобразовательная школа 2
2 Цели: ознакомление учащихся с угрозами информации и методами защиты информации; ознакомление учащихся с угрозами информации и методами защиты информации; формирование интереса к предмету, потребности к познанию нового; формирование интереса к предмету, потребности к познанию нового; воспитание информационной культуры. воспитание информационной культуры.
3 Задачи: познакомить с федеральным законом «Об информации, информатизации и защите информации»;познакомить с федеральным законом «Об информации, информатизации и защите информации»; проанализировать влияние различных факторов на потерю или искажение информации;проанализировать влияние различных факторов на потерю или искажение информации; рассмотреть меры по обеспечению безопасности информации в компьютере;рассмотреть меры по обеспечению безопасности информации в компьютере; обсудить за круглым столом, какие методы и средства защиты информации наиболее эффективны для нашей школы.обсудить за круглым столом, какие методы и средства защиты информации наиболее эффективны для нашей школы.
4 В одной конторе стоит десяток компьютеров... На жёстком диске одного из них находятся ценные документы... Есть ли необходимость в защите этой информации?
5 Проблемные вопросы проекта Какие опасности угрожают информации? Какие опасности угрожают информации? Как защитить информацию на компьютере? Как защитить информацию на компьютере?
6 Необходимость в защите информации На сегодняшний день сформулированы базовые принципы информационной безопасности, задачами которых является обеспечение: целостности данных; целостности данных; конфиденциальности информации; конфиденциальности информации; доступности информации для авторизованных пользователей. доступности информации для авторизованных пользователей. Информация может быть потеряна при передаче, хранении или обработке. Причиной этого могут быть сбои в работе оборудования, инфицирование компьютерными вирусами, неправильное хранение архивных данных, несанкционированный доступ, некорректная работа пользователей и обслуживающего персонала. Информация может быть потеряна при передаче, хранении или обработке. Причиной этого могут быть сбои в работе оборудования, инфицирование компьютерными вирусами, неправильное хранение архивных данных, несанкционированный доступ, некорректная работа пользователей и обслуживающего персонала.
7 Защита от несанкционированного копирования Защита от несанкционированного копирования включает в себя: 1) защиту сообщений об авторских правах разработчика, выводимых программой на экран или находящихся внутри программы; 2) защиту от модификации программы; 3) собственно защиту от незаконного тиражирования программы тем или иным способом.
8 Правовая охрана информации Федеральным законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов. Например, © Корпорация Microsoft, Например, © Корпорация Microsoft,
9 Проблема спама К сожалению, далеко не все пользователи Сети уважают права других людей, поэтому нужно хорошо представлять, какие опасности ждут со стороны недобропорядочных пользователей, распространяющих спамы. Спам – это различные рекламные объявления, которые приходят по электронной почте и забивают ящик, мешая загружать нужные письма, а также сетевой мусор выдача незапрашиваемой коммерческой рекламы и другой информации в Интернете.
10 Защита информации от несанкционированного доступа Хакеры - особый тип IT-специалистов, занимающихся взломом паролей, воровством и порчей информации. Стратегия защиты от несанкционированного доступа выстраивается в двух направлениях: шифрование информации и установка системы паролей. Для защиты данных от удаленных пользователей существуют специальные программы, называемые брандмауэрами. Эти программы фильтруют доступ извне к ресурсам вашего компьютера.
11 Защита информации от случайного воздействия В настоящее время существуют универсальные приборы – сканеры сетевого кабеля, позволяющие не только установить, но и устранить места повреждения кабельной системы. Принцип их работы следующий. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отраженного сигнала и его фазу.
12 Вопросы для размышления Как защитить данные в компьютерных сетях от физических угроз? Как защитить данные в компьютерных сетях от физических угроз? Как защитить информацию от несанкционированного доступа? Как защитить информацию от несанкционированного доступа? Какие административные меры используются при защите информации? Какие административные меры используются при защите информации? Каковы средства обеспечения информационной безопасности от вредоносного ПО? Каковы средства обеспечения информационной безопасности от вредоносного ПО? Что означает понятие: криптографическая защита информации? Что означает понятие: криптографическая защита информации? Как защитить электронную почту? Как защитить электронную почту?
13 Используемые ресурсы
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.