Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВиталий Лутохин
2 ЗАЩИТА ИНФОРМАЦИИ представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
3 Федеральный закон «Об информации, информационных технологиях и о защите информации» от ФЗ определяет цели защиты информации: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, информации;
4 Федеральный закон «Об информации, информационных технологиях и о защите информации» от ФЗ определяет цели защиты информации: защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации.
5 При работе в сети Интернет любые действия пользователя не должны вступать в противоречие с Законодательством РФ. Необходимо учитывать в своей работе положения статей Уголовного кодекса РФ, касающихся преступлений в сфере компьютерной информации (запрещения распространения порнографии, национальной дискриминации и призывов к насилию )
6 Если вы намерены воспользоваться чьим – то электронным продуктом, то необходимо ознакомиться с правами интеллектуальной собственности и лицензионными ограничениями. Проверьте к какой категории относится программный продукт, свободно ли он распространяется.
7 Возможные угрозы информационной безопасности при работе на компьютере и способы защиты от них
8 СБОЙ ОБОРУДОВАНИЯ Архивирование и резервирование данных Возможные угрозы информационной безопасности при работе на компьютере и способы защиты от них:
9 СЛУЧАЙНАЯ ПОТЕРЯ или ИСКАЖЕНИЕ ИНФОРМАЦИИ 1. Запрос на подтверждение выполнения команд, изменяющих данные; 2. Возможность отмены неверного действия или восстановления ошибочно удалённой информации; 3. Разграничение доступа пользователей к информационным ресурсам 1. Запрос на подтверждение выполнения команд, изменяющих данные; 2. Возможность отмены неверного действия или восстановления ошибочно удалённой информации; 3. Разграничение доступа пользователей к информационным ресурсам Возможные угрозы информационной безопасности при работе на компьютере и способы защиты от них:
10 ПРЕДНАМЕРЕННОЕ ИСКАЖЕНИЕ ИНФОРМАЦИИ, ВАНДАЛИЗМ (компьютерные вирусы) Программные средства защиты, в том числе антивирусные программы Возможные угрозы информационной безопасности при работе на компьютере и способы защиты от них:
11 НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ, ЕЁ ИСПОЛЬЗОВАНИЕ, ИЗМЕНЕНИЕ И РАСПРОСТРАНЕНИЕ 1.Шифрование 2.Паролирование 3.Ограничение и разделение доступа 1.Шифрование 2.Паролирование 3.Ограничение и разделение доступа
12 Контрольные вопросы: 1.Что означает термин «защита информации»? 2.Назовите цели защиты информации, определенные законодательством РФ. 3.Каким образом можно защитить информацию при сбое оборудования? 4.Какие существуют методы защиты информации от случайной потери? 5.Каким образом можно защитить информацию от несанкционированного доступа и использования информации?
13 ГОУ СПО «Клинцовский педагогический колледж» Кабинет информатики Космачев Владимир Константинович
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.