PPt4Web Хостинг презентаций

Главная / Информатика / Защита собственной информации от несанкционированного доступа
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Защита собственной информации от несанкционированного доступа


Скачать эту презентацию

Презентация на тему: Защита собственной информации от несанкционированного доступа


Скачать эту презентацию



№ слайда 1 Презентацию подготовила: Аристова Екатерина Ученица 10 класса Презентация подгот
Описание слайда:

Презентацию подготовила: Аристова Екатерина Ученица 10 класса Презентация подготовлена для конкурса:»Интернешка» http:/ /interneshka.org/

№ слайда 2 Эта тема особенно актуальна сегодня во время быстрого развития компьютерных техн
Описание слайда:

Эта тема особенно актуальна сегодня во время быстрого развития компьютерных технологий. Из-за хищения конфиденциальных данных многие компании и частные лица несут большие потери и убытки.

№ слайда 3 Несанкционированный доступ – чтение, обновление или разрушение информации при от
Описание слайда:

Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

№ слайда 4 Несанкционированный доступ осуществляется, как правило, с использованием чужого
Описание слайда:

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

№ слайда 5
Описание слайда:

№ слайда 6 Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только во
Описание слайда:

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

№ слайда 7 Пути несанкционированного доступа Перечислим основные типовые пути несанкциониро
Описание слайда:

Пути несанкционированного доступа Перечислим основные типовые пути несанкционированного получения информации:

№ слайда 8
Описание слайда:

№ слайда 9 Применяются:
Описание слайда:

Применяются:

№ слайда 10 Включают в себя: · пропускной режим; · хранение носителей и устройств в сейфе (д
Описание слайда:

Включают в себя: · пропускной режим; · хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); · ограничение доступа лиц в компьютерные помещения и т.д..

№ слайда 11 Включают в себя: · фильтры, экраны на аппаратуру; · ключ для блокировки клавиату
Описание слайда:

Включают в себя: · фильтры, экраны на аппаратуру; · ключ для блокировки клавиатуры; · устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; · электронные ключи на микросхемах и т.д.

№ слайда 12 Включают в себя: · парольный доступ – задание полномочий пользователя; · блокиро
Описание слайда:

Включают в себя: · парольный доступ – задание полномочий пользователя; · блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; · использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

№ слайда 13 Это преобразование открытой информации в зашифрованную, не доступную для пониман
Описание слайда:

Это преобразование открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.

№ слайда 14 Правила личной безопасности
Описание слайда:

Правила личной безопасности

№ слайда 15 http://life-prog/ru/ http://wikipedia.org/
Описание слайда:

http://life-prog/ru/ http://wikipedia.org/

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru