PPt4Web Хостинг презентаций

Главная / Информатика / Защита собственной информации от несанкционированного доступа
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Защита собственной информации от несанкционированного доступа


Скачать эту презентацию

Презентация на тему: Защита собственной информации от несанкционированного доступа


Скачать эту презентацию

№ слайда 1
Описание слайда:

№ слайда 2 Проблема защиты информации от постороннего доступа возникла с той поры, когда че
Описание слайда:

Проблема защиты информации от постороннего доступа возникла с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым. В следствии развития передовых технологий с каждым днем все больше и больше внимания уделяется вопросу защиты информации.

№ слайда 3 Существует притча о самом надежном способе хранения информации: «Информация долж
Описание слайда:

Существует притча о самом надежном способе хранения информации: «Информация должна быть в одном экземпляре на компьютере, который находится в бронированном сейфе, отключенный от всех сетей и обесточенный». Удобно ли работать с такой информацией? Конечно, нет.

№ слайда 4 В то же время пользователям необходимо защищать свои программы и данные от несан
Описание слайда:

В то же время пользователям необходимо защищать свои программы и данные от несанкционированного доступа (НСД). А чтобы разрешить доступ к информации санкционированным пользователям, нужно определить, кому что можно, а что нельзя, т.е. разграничить права пользователей. Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий

№ слайда 5 организационные мероприятия; технические средства; программные средства; шифрова
Описание слайда:

организационные мероприятия; технические средства; программные средства; шифрование. Для защиты информации от несанкционированного доступа применяются:

№ слайда 6 разработка административных руководящих документов; пропускной режим; хранение н
Описание слайда:

разработка административных руководящих документов; пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения. Организационные мероприятия включают в себя :

№ слайда 7 фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутент
Описание слайда:

фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза; электронные ключи на микросхемах. резервное копирование архивов информации на жесткие диски. Технические средства включают в себя :

№ слайда 8 парольный доступ – задание полномочий пользователя; блокировка экрана и клавиату
Описание слайда:

парольный доступ – задание полномочий пользователя; блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.; Использование современных антивирусных программ, сетевых экранов (firewall-программа для контроля и фильтрации проходящих через него сетевых пакетов по заданным правилам. ). Программные средства включают в себя :

№ слайда 9 для входя в систему; - идентификация – пользователь сообщает системе по ее запро
Описание слайда:

для входя в систему; - идентификация – пользователь сообщает системе по ее запросу свое имя (идентификатор); - аутентификация - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль); для доступа к разрешенным ему программам, папкам, файлам. Парольный доступ используется :

№ слайда 10 идентификация по отпечаткам пальцев; системы распознавания речи; системы идентиф
Описание слайда:

идентификация по отпечаткам пальцев; системы распознавания речи; системы идентификации по радужной оболочке глаза; системы идентификации по изображению лица; системы идентификации по геометрии ладони руки. В настоящее время для доступа к информации все чаще используют биометрические системы идентификации :

№ слайда 11 Для защиты информации во внешнем канале связи используются следующие устройства:
Описание слайда:

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации; шифраторы для широковещательной связи; криптографические средства, обеспечивающие шифрование цифровых данных.

№ слайда 12 В заключении можно сказать, что на данный момент с развитием технологий существу
Описание слайда:

В заключении можно сказать, что на данный момент с развитием технологий существует большое количество угроз, направленных на несанкциони- рованный доступ к информации и ,естественно, возникает потребность её защитить. Главное при определении мер и принципов защиты информации - это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.

№ слайда 13 Спасибо за внимание! Презентация подготовлена для конкурса «Интернешка» http://i
Описание слайда:

Спасибо за внимание! Презентация подготовлена для конкурса «Интернешка» http://interneshka.org/

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru