PPt4Web Хостинг презентаций

Главная / Информатика / Правовая охрана информации
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Правовая охрана информации


Скачать эту презентацию

Презентация на тему: Правовая охрана информации


Скачать эту презентацию

№ слайда 1 ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ. Презентацию приготовила См
Описание слайда:

ПРАВОВАЯ ОХРАНА ПРОГРАММ И ДАННЫХ. ЗАЩИТА ИНФОРМАЦИИ. Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ 900igr.net

№ слайда 2 Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных в полно
Описание слайда:

Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных“, который вступил в силу в 1992 году.

№ слайда 3 Правовая охрана информации Для оповещения о своих правах разработчик программы и
Описание слайда:

Правовая охрана информации Для оповещения о своих правах разработчик программы использует знак охраны авторского права. Знак охраны авторского права состоит из трёх элементов: -буквы С в окружности © или круглых скобках (с); -наименования (имени) правообладателя; -года первого выпуска программы в свет.

№ слайда 4 В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал зако
Описание слайда:

В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. Правовая охрана информации

№ слайда 5 При регистрации электронно-цифровой подписи в специализированных центрах корресп
Описание слайда:

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный открытый Правовая охрана информации

№ слайда 6 Секретный ключ хранится на дискете или смарт-карте и известен только корреспонде
Описание слайда:

Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Правовая охрана информации

№ слайда 7 Открытый ключ должен быть у всех потенциальных получателей документов. Правовая
Описание слайда:

Открытый ключ должен быть у всех потенциальных получателей документов. Правовая охрана информации Обычно рассылается по электронной почте.

№ слайда 8 Защита информации Защита от несанкционированного копирования — система мер, напр
Описание слайда:

Защита информации Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).

№ слайда 9 Защита информации При защите от копирования используются различные меры: -органи
Описание слайда:

Защита информации При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете

№ слайда 10 Защита информации Для защиты данных, хранящихся на компьютере, используются паро
Описание слайда:

Защита информации Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

№ слайда 11 Защита информации Организационные меры защиты от несанкционированного копировани
Описание слайда:

Защита информации Организационные меры защиты от несанкционированного копирования полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей и т.п. Организационные меры защиты применяются крупными разработчиками к достаточно большим и сложным программным продуктам.

№ слайда 12 Защита информации Организационные меры защиты от несанкционированного копировани
Описание слайда:

Защита информации Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

№ слайда 13 Защита информации Юридические меры защиты от несанкционированного копирования Пр
Описание слайда:

Защита информации Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.

№ слайда 14 Защита информации Физическая защита данных Для обеспечения большей надёжности хр
Описание слайда:

Защита информации Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID-массивы. Несколько жёстких дисков подключаются к RAID-контроллёру, который рассматривает их как единый логический носитель информации.

№ слайда 15 При записи информации она дублируется и сохраняется на нескольких дисках одновре
Описание слайда:

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Физическая защита данных Защита информации Существует несколько разновидностей RAID-массивов: RAID 0 RAID 1

№ слайда 16 Защита в Интернете Защита информации Для защиты информационных ресурсов компьюте
Описание слайда:

Защита в Интернете Защита информации Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского (Windows) и антивирус KlamAV(Linux).

№ слайда 17 Защита в Интернете Защита информации Для защиты компьютеров, подключённых к Инте
Описание слайда:

Защита в Интернете Защита информации Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru