PPt4Web Хостинг презентаций

Главная / Информатика / Защита собственной информации от несанкционированного доступа.
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Защита собственной информации от несанкционированного доступа.


Скачать эту презентацию

Презентация на тему: Защита собственной информации от несанкционированного доступа.


Скачать эту презентацию

№ слайда 1 Защита собственной информации от несанкционированного доступа. Работу выполнила
Описание слайда:

Защита собственной информации от несанкционированного доступа. Работу выполнила Антропова Мария Ученица 10 «а» класса школа №54 Презентация подготовлена для конкурса «Интернешка» http://interneshka.org/

№ слайда 2 Несанкционированный доступ –чтение, обновление или разрушение информации при отс
Описание слайда:

Несанкционированный доступ –чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

№ слайда 3 Способы защиты информации 1) организационные мероприятия(пропускной режим); 2) т
Описание слайда:

Способы защиты информации 1) организационные мероприятия(пропускной режим); 2) технические средства(ключ для блокировки клавиатуры); 3) программные средства(парольный доступ – задание полномочий пользователя); 4) щифрование(недоступная для посторонних информация).

№ слайда 4 Для успешной защиты своей информации пользователь должен иметь абсолютно ясное п
Описание слайда:

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации: · хищение носителей информации и производственных отходов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · мистификация (маскировка под запросы системы); · использование недостатков операционных систем и языков программирования; · использование программных закладок и программных блоков типа "троянский конь"; · перехват электронных излучений; · перехват акустических излучений; · дистанционное фотографирование; · применение подслушивающих устройств; · злоумышленный вывод из строя механизмов защиты и т.д..

№ слайда 5 Последствия несанкционированного доступа к информации 1. утечка персональных дан
Описание слайда:

Последствия несанкционированного доступа к информации 1. утечка персональных данных (сотрудников компании и организаций-партнеров), 2. утечка коммерческой тайны и ноу-хау, 3. утечка служебной переписки, 4. утечка государственной тайны, 5. полное либо частичное лишение работоспособности системы безопасности компании.

№ слайда 6 Причины несанкционированного доступа к информации слабая защищённость средств ав
Описание слайда:

Причины несанкционированного доступа к информации слабая защищённость средств авторизации  ошибки конфигурации прав доступа  ошибки в программном обеспечении злоупотребление служебными полномочиями  использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников

№ слайда 7 Защита от несанкционированного доступа к информации Для защиты от несанкциониров
Описание слайда:

Защита от несанкционированного доступа к информации Для защиты от несанкционированного доступа к данным,, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам.

№ слайда 8 Компьютерные преступления преступления, совершенные с использованием компьютерно
Описание слайда:

Компьютерные преступления преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и / или средством совершения преступления.

№ слайда 9 Преступными являются следующие виды действий: Неправомерный доступ к охраняемой
Описание слайда:

Преступными являются следующие виды действий: Неправомерный доступ к охраняемой законом компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

№ слайда 10 Почему люди совершают компьютерные преступления: личная или финансовая выгода; р
Описание слайда:

Почему люди совершают компьютерные преступления: личная или финансовая выгода; развлечение; месть; случайность, ошибки; самовыражение; попытка добиться расположения.

№ слайда 11 Ссылки http://life-prog.ru/1_13300_zashchita-informatsii-ot-nesanktsionirovannog
Описание слайда:

Ссылки http://life-prog.ru/1_13300_zashchita-informatsii-ot-nesanktsionirovannogo-dostupa.html http://www.ikirov.ru/news/17445-chto-takoe-zaschita-ot-nesanktsionirovannogo-dostupa-k-informatsii

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru