PPt4Web Хостинг презентаций

Главная / Информатика / Защита информации (11 класс)
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Защита информации (11 класс)


Скачать эту презентацию

Презентация на тему: Защита информации (11 класс)


Скачать эту презентацию



№ слайда 1 Защита информации
Описание слайда:

Защита информации

№ слайда 2 Основные определения Защита информации – это комплекс мероприятий, направленных
Описание слайда:

Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.Информационная безопасность – защита целостности, доступности и конфиденциальности информации.

№ слайда 3 Доступность - возможность за приемлемое время получить требуемую информационную
Описание слайда:

Доступность - возможность за приемлемое время получить требуемую информационную услугу.

№ слайда 4 Целостность - актуальность и непротиворечивость информации, ее защищенность от р
Описание слайда:

Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

№ слайда 5 Конфиденциальность - защита от несанкционированного доступа к информации.
Описание слайда:

Конфиденциальность - защита от несанкционированного доступа к информации.

№ слайда 6 Угрозы Угроза – потенциальная возможность определенным образом нарушить информац
Описание слайда:

Угрозы Угроза – потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником.

№ слайда 7 Угрозы доступности Самыми частыми и самыми опасными с точки зрения размера ущерб
Описание слайда:

Угрозы доступности Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей.

№ слайда 8 Угрозы доступности Повреждение или разрушение оборудования (в том числе носителе
Описание слайда:

Угрозы доступности Повреждение или разрушение оборудования (в том числе носителей данных).

№ слайда 9 Угрозы доступности Программные атаки на доступность:SYN-наводнение.XSS-атака.DDo
Описание слайда:

Угрозы доступности Программные атаки на доступность:SYN-наводнение.XSS-атака.DDoS-атака.Вредоносные программы (вирусы).

№ слайда 10 Угрозы целостности Кражи и подлоги.Дублирование данных.Внесение дополнительных с
Описание слайда:

Угрозы целостности Кражи и подлоги.Дублирование данных.Внесение дополнительных сообщений.Нарушение целостности программ (внедрение вредоносного кода).

№ слайда 11 Угрозы конфиденциальности Раскрытие паролей.Перехват данных.Кража оборудования.М
Описание слайда:

Угрозы конфиденциальности Раскрытие паролей.Перехват данных.Кража оборудования.Маскарад – выполнение действий под видом лица, обладающим полномочиями для доступа к данным.

№ слайда 12 Способы защиты информации Безопасность зданий, где хранится информация.Контроль
Описание слайда:

Способы защиты информации Безопасность зданий, где хранится информация.Контроль доступа.Разграничение доступа.Дублирование канала связи и создание резервных копий.Криптография.Использование специальных программ.

№ слайда 13 Контроль доступа Для защиты от несанкционированного доступа к информации использ
Описание слайда:

Контроль доступа Для защиты от несанкционированного доступа к информации используются пароли:Вход по паролю может быть установлен в программе BIOS.Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).

№ слайда 14 Биометрические системы защиты К ним относятся системы идентификации по:Отпечатка
Описание слайда:

Биометрические системы защиты К ним относятся системы идентификации по:Отпечаткам пальцев.Характеристикам речи.Радужной оболочке глаз.Изображению лица.Геометрии ладони руки.

№ слайда 15 Разграничение доступа От несанкционированного доступа может быть защищен каждый
Описание слайда:

Разграничение доступа От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.

№ слайда 16 Использование специальных программ Программный продукт SysUtils Device Manager E
Описание слайда:

Использование специальных программ Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти.

№ слайда 17 Использование специальных программ CD-DVD Lock - программа дает возможность запр
Описание слайда:

Использование специальных программ CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ.

№ слайда 18 Использование специальных программ Paragon Disk Wiper не допустит утечку значимо
Описание слайда:

Использование специальных программ Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить.

№ слайда 19 Использование специальных программ TimeBoss - программа предназначена для управл
Описание слайда:

Использование специальных программ TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей.

№ слайда 20 Использование специальных программ Lock 2.0 - предназначена для блокирования зап
Описание слайда:

Использование специальных программ Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам.

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru