PPt4Web Хостинг презентаций

Главная / Обществознания / Предотвращение компьютерной преступности
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Предотвращение компьютерной преступности


Скачать эту презентацию

Презентация на тему: Предотвращение компьютерной преступности


Скачать эту презентацию

№ слайда 1 Предотвращение компьютерной преступности Меры …
Описание слайда:

Предотвращение компьютерной преступности Меры …

№ слайда 2 К мерам относятся:1. Охрана вычислительного центра2. Тщательный подбор персонала
Описание слайда:

К мерам относятся:1. Охрана вычислительного центра2. Тщательный подбор персонала3. Исключение случаев ведения особо важных работ только одним человеком4. Наличие плана восстановления работа -способности центра после выхода его из строя

№ слайда 3 5. Организация обслуживания вычисли -тельного центра посторонней организацией ил
Описание слайда:

5. Организация обслуживания вычисли -тельного центра посторонней организацией или людьми 6. Универсальность средств защиты от всех пользователей 7. Возложение ответственности на лиц , которые должны обеспечить безопасность центра8. Выбор места расположения центра и т.п.

№ слайда 4 А также :Разработка норм , устанавливающих ответственность за компьютерные прест
Описание слайда:

А также :Разработка норм , устанавливающих ответственность за компьютерные преступления , защиту авторских прав программистов , совершенствование уголовного и гражданского законодательства , а также судопроизводства.

№ слайда 5 Классификация компьютерных преступленийкомпьютерные преступленияПреступления , с
Описание слайда:

Классификация компьютерных преступленийкомпьютерные преступленияПреступления , связанныес вмешательствомв работу ПКПреступления , использующие ПК в качестве «средства»достижения цели

№ слайда 6 Методы защиты информации1. криптографическое закрытие информации2. шифрование3.
Описание слайда:

Методы защиты информации1. криптографическое закрытие информации2. шифрование3. аппаратные методы защиты4. программное методы защиты5. резервное копирование6. физические меры защиты7. организационные меры

№ слайда 7 1. Криптографическое закрытие информации- выбор рациональных систем шифрования д
Описание слайда:

1. Криптографическое закрытие информации- выбор рациональных систем шифрования для надёжного закрытия информации - обоснование путей реализации систем шифрования в автоматизированных системах- разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем - оценка эффективности криптографической защиты

№ слайда 8 2. шифрованиеШифрование заменой ( иногда употребляется термин «подстановка») зак
Описание слайда:

2. шифрованиеШифрование заменой ( иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

№ слайда 9 3. Аппаратные методы защиты- специальные регистры для хранения реквизитов защиты
Описание слайда:

3. Аппаратные методы защиты- специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности- генераторы кодов, предназна -ченные для автоматического генерирования идентифицирующего кода устройства - устройства измерения индивидуальныххарактеристик человека (голоса, отпечатков) с целью его идентификации

№ слайда 10 - специальные биты секретности, значение которых определяет уровень секретности
Описание слайда:

- специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты- схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

№ слайда 11 4. Программное методы защиты- идентификация технических средств (терминалов, уст
Описание слайда:

4. Программное методы защиты- идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей- определение прав технических средств (дни и время работы, разрешенная к использованию задачи) и пользователей- контроль работы технических средств и пользователей - регистрация работы технических средств и пользователей при обработки информации ограниченного использования

№ слайда 12 - уничтожение информации в ЗУ после использования - сигнализации при несанкциони
Описание слайда:

- уничтожение информации в ЗУ после использования - сигнализации при несанкционированных действиях - вспомогательные программы различного значения: контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах.

№ слайда 13 5. Резервное копированиеЗаключается в хранение копии программ в носителе: стриме
Описание слайда:

5. Резервное копированиеЗаключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких дисках. проводится для сохранения программ от повреждений ( как умышленных, так и случайных), и для хранения редко используемых файлов.

№ слайда 14 6. Физические меры защиты- физическая изоляция сооружений, в которых устанавлива
Описание слайда:

6. Физические меры защиты- физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений- ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий

№ слайда 15 - организация контрольно-пропускных пунктов у входов в помещения вычислительных
Описание слайда:

- организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения - организация системы охранной сигнализации.

№ слайда 16 7. Организационные меры- мероприятия, осуществляемые при проектирование, строите
Описание слайда:

7. Организационные меры- мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ)- мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты)

№ слайда 17 - организация надежного пропускного режима- организация хранения и использования
Описание слайда:

- организация надежного пропускного режима- организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования- контроль внесения изменений в математическое и программное обеспечение- организация подготовки и контроля работы пользователей.

№ слайда 18 Причины защиты информации1. резкое увеличение объемов накапливаемой, хранимой и
Описание слайда:

Причины защиты информации1. резкое увеличение объемов накапливаемой, хранимой и обрабатываемой информации с помощью ЭВМ и других средств автоматизации.2. сосредочение в единых базах данных информации различного назначения и различных принадлежностей.3. резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.

№ слайда 19 4. усложнение режимов функционирования технических средств вычислительных систем
Описание слайда:

4. усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многограммного режима, а также режимов разделения времени и реального мира.5. автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru