Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемТимофей Мишанин
1 ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА
2 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение секретных сведений Шифро вка Код расшиф ровки Дешиф рованн ый текст
3 1. Заполнить таблицу Пример обработки информац ии Входная информа ция Правило преобразо вания Выходная информац ия Постановк а диагноза болезни Жалобы пациент а и результа ты анализо в Знания и опыт врача Диагноз
4 Обработка информации- это процесс её: а) преобразования из одного вида в другой в соответствии с формальными правилами; б) интерпретации (осмысления) при восприятии; в) преобразования к виду удобному для передачи; г) преднамеренного искажения; д) поиска.
5 ПОИСК И ЗАЩИТА ИНФОРМАЦИИ
6 Поиск информации- это извлечение хранимой информации
7 Методы поиска информации непосредственное наблюдение; общение со специалистами по интересующему вас вопросу; чтение соответствующей литературы; просмотр видео, телепрограмм; прослушивание радиопередач и аудиокассет; работа в библиотеках, архивах; запрос к информационным системам, базам и банкам компьютерных данных; другие методы.
8 Что относится к атрибутам поиска? (§ 11, стр. 54) Первый атрибут: набор данных. Второй атрибут: ключ поиска. Третий атрибут: критерий поиска
9 Как организованы наборы данных?
10 Перечислите алгоритмы поиска последовательный перебор поиск половинным делением блочный поиск поиск в иерархической структуре данных
11 Последовательный перебор
12 Поиск половинным делением
13 Блочный поиск 1) с помощью алфавитного индекса выбирается блок с нужной буквой; 2) внутри блока поиск производится путем последовательного перебора.
14 Поиск в иерархической структуре данных
15 Домашнее задание § 11, 12 ( 8, 10). ДЕМО А9.
16 ДЕМО 2013
17 Защита информации
18 Какая информация называется защищаемой? Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. (Госстандарт России 1997 года)
19 Какая информация называется цифровой? Цифровая информация- информация, хранение, передача и обработка которой осуществляются средствами ИКТ.
20 Какие основные виды угроз существует для цифровой информации? 1) кража или утечка информации; 2) разрушение, уничтожение информации
21 Что называется защитой информации? Защита информации- деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (Госстандарт России 1997 года)
22 Виды воздействий Несанкциони- рованное Непредна- меренное
23 Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции).
24 Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.
25 Что надо делать, чтобы быть спокойным за информацию в своём личном ПК? периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.
26 Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? брандмауэрами- защитные программы. подозрительности может определять сам брандмауэр или задавать пользователь. Например, пользователь может запретить прием посланий по электронной почте с определенных адресов или определенного содержания. Брандмауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.
27 Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? системы шифрования. Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют. Методами шифрования занимается криптография.
28 Методы шифрования С закрытым ключом С открытым ключом
29 Закрытый ключ- это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки- сохранить ключ в тайне от третьих лиц. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.
30 Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении: ЛСКРНПДСБФКА
31 Какая подпись называется цифровой? Цифровая подпись- это индивидуальный секретный шифр, ключ которого известен только владельцу.
32 Что такое цифровой сертификат? Цифровой сертификат- это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
33 ПРАКТИЧЕСКАЯ РАБОТА «АРХИВИРОВАНИЕ ФАЙЛОВ»
34 ДЕМО 2014
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.