PPt4Web Хостинг презентаций

Главная / Информатика / Защита информации от несанкционированного доступа
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Защита информации от несанкционированного доступа


Скачать эту презентацию

Презентация на тему: Защита информации от несанкционированного доступа


Скачать эту презентацию



№ слайда 1 Подготовила: Ученица МКОУ Перелешинская СОШ Хатунцева А.П "Презентация подготовл
Описание слайда:

Подготовила: Ученица МКОУ Перелешинская СОШ Хатунцева А.П "Презентация подготовлена для конкурса "Интернешка" http://interneshka.org/". Защита собственной информации от несанкционированного доступа

№ слайда 2 Несанкционированный доступ Несанкционированный доступ –чтение, обновление или ра
Описание слайда:

Несанкционированный доступ Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

№ слайда 3 Для успешной защиты своей информации пользователь должен иметь абсолютно ясное п
Описание слайда:

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

№ слайда 4 · хищение носителей информации и производственных отходов; · копирование носител
Описание слайда:

· хищение носителей информации и производственных отходов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · мистификация (маскировка под запросы системы); · использование недостатков операционных систем и языков программирования; · использование программных закладок и программных блоков типа "троянский конь"; · перехват электронных излучений; · перехват акустических излучений; · дистанционное фотографирование; · применение подслушивающих устройств; · злоумышленный вывод из строя механизмов защиты и т.д..

№ слайда 5 Для защиты информации от несанкционированного доступа применяются: 1) организаци
Описание слайда:

Для защиты информации от несанкционированного доступа применяются: 1) организационные мероприятия; 2) технические средства; 3) программные средства; 4) шифрование.

№ слайда 6 Организационные мероприятия Организационные мероприятия включают в себя: · пропу
Описание слайда:

Организационные мероприятия Организационные мероприятия включают в себя: · пропускной режим; · хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); · ограничение доступа лиц в компьютерные помещения и т.д..

№ слайда 7 Технические средства Технические средства включают в себя: · фильтры, экраны на
Описание слайда:

Технические средства Технические средства включают в себя: · фильтры, экраны на аппаратуру; · ключ для блокировки клавиатуры; · устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; · электронные ключи на микросхемах и т.д.

№ слайда 8 Программные средства Программные средства включают в себя: · парольный доступ –
Описание слайда:

Программные средства Программные средства включают в себя: · парольный доступ – задание полномочий пользователя; · блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; · использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

№ слайда 9 Резервное копирование Плюсы резервного копирования: - с помощью резервных копий
Описание слайда:

Резервное копирование Плюсы резервного копирования: - с помощью резервных копий можно восстановить данные, если они были повреждены или вообще удалены. - резервные копии можно хранить компактно в сжатом виде в одном файле.  Минусы резервного копирования - Оно не защищает данные от несанкционированного доступа. Если же для нужных Вам данных не было сделано резервных копий и они были удалены, то есть вероятность, что их можно восстановить. для этого существуют спец. программы

№ слайда 10 Плюсы: - Доступ к этой информации будете иметь только Вы (если, конечно, не допу
Описание слайда:

Плюсы: - Доступ к этой информации будете иметь только Вы (если, конечно, не допускать, чтобы эти сменные носители попали в чужие руки) Минусы: - Сменные носители могут быть повреждены и можно потерять информацию, хотя возможность восстановить ее все-таки есть, если использовать приведенные здесь программы Запись и хранение важной информации на сменных носителях (дискеты, СD, DVD) 

№ слайда 11 Шифрование важных данных. Шифрование–это преобразование (кодирование) открытой и
Описание слайда:

Шифрование важных данных. Шифрование–это преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение — египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет. Она состоит двух ветвей: криптографии и криптоанализа.

№ слайда 12 Криптография - кодирование информации с помощью какого-либо шифра. т.е превращен
Описание слайда:

Криптография - кодирование информации с помощью какого-либо шифра. т.е превращение информации в нечто нераспознаваемое. В этом случае для получения доступа к информации нужен пароль, даже если сам способ шифрования известен и есть доступ к зашифрованной информации.  Стеганография - скрытие самого факта наличия информации. Существуют алгоритмы, к-рые прячут информацию в файлы-контейнеры формата bmp, wav и некоторых других.  Картинки и аудио файлы хорошо подходят для этих целей, т.к. они достаточно велики и в них можно спрятать определенное кол-во информации. Файл-контейнер (картинка или звук со встроенными данными) практически не отличается от оригинала ни по размеру ни по внешнему виду/звучанию. 

№ слайда 13 Ключ — это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкр
Описание слайда:

Ключ — это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения. Все шифры (системы шифрования) делятся на две группы — симметричные и несимметричные (с открытым ключом). Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа — открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Ключ

№ слайда 14 Криптостойкость шифра — это устойчивость шифра к расшифровке без знания ключа. С
Описание слайда:

Криптостойкость шифра — это устойчивость шифра к расшифровке без знания ключа. Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная информация будет уже неактуальна. Криптостойкость шифра

№ слайда 15 Один из самых известных и самых древних шифров – шифр Цезаря. В этом шифре кажда
Описание слайда:

Один из самых известных и самых древних шифров – шифр Цезаря. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Шифр Цезаря относится к шифрам простой подстановки, так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с помощью частотного анализа, потому что в каждом языке частоты встречаемости букв примерно постоянны для любого достаточно большого текста. шифр Цезаря

№ слайда 16 Значительно сложнее сломать шифр Виженера, который стал естественным развитием ш
Описание слайда:

Значительно сложнее сломать шифр Виженера, который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть — подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виженера взломать невозможно.  шифр Виженера

№ слайда 17 Нам огромные возможности дает интернет: В образовании, развлечении и в работе, Н
Описание слайда:

Нам огромные возможности дает интернет: В образовании, развлечении и в работе, Но надо помнить, что безопасности нет И ваш компьютер и данные под угрозой! Чтобы эти проблемы избежать, Надо знать правила простые. И чтоб себя и компьютер защищать Вот правила самые основные: Выбирай безопасные веб - страницы Не переходи по ссылкам незнакомым. Не разглашай информацию личную, Защищай страницу надежным паролем. Не отвечай на сообщения в сетях, Которые приходят от незнакомых лиц. Нельзя их и по e-mail отравлять Быть может, что это мошенник или аферист! Не скачивай странные программы Не при каких обстоятельствах. Чтоб не нанести себе и компьютеру рану, Избегай всех неприятностей!

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru