Защита информации
<<  Безопасность и защита информации Доступ к данным в БД  >>
Организация компьютерной безопасности и защита информации
Организация компьютерной безопасности и защита информации
Безопасность информационной системы
Безопасность информационной системы
Источники угроз и их классификация
Источники угроз и их классификация
Защита информации
Защита информации
Средства защиты информации
Средства защиты информации
Защита информации в сетях
Защита информации в сетях
Криптографическая защита информации
Криптографическая защита информации
Электронная цифровая подпись
Электронная цифровая подпись
Картинки из презентации «Организация компьютерной безопасности и защита информации» к уроку информатики на тему «Защита информации»

Автор: Ученик. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Организация компьютерной безопасности и защита информации.ppt» со всеми картинками в zip-архиве размером 2234 КБ.

Организация компьютерной безопасности и защита информации

содержание презентации «Организация компьютерной безопасности и защита информации.ppt»
Сл Текст Сл Текст
1Организация компьютерной безопасности 7средство разграничения доступа, которое
и защита информации. автор: Чекашова Ирина позволяет разделить сеть на две части
10А учитель: Антонова Е.П. 2011 год. (граница проходит между локальной сетью и
2Безопасность информационной системы. сетью Интернет) и сформировать набор
Безопасность информационной системы - это правил, определяющих условия прохождения
свойство, заключающее в способности пакетов из одной части в другую. Экраны
системы обеспечить ее нормальное могут быть реализованы как аппаратными
функционирование, то есть обеспечить средствами, так и программными.
целостность и секретность информации. 8Криптографическая защита информации.
3Источники угроз и их классификация. Для обеспечения секретности информации
Известны следующие источники угроз применяется ее шифрование или
безопасности информационных систем: криптография. Для шифрования используется
антропогенные источники, вызванные алгоритм или устройство, которое реализует
случайными или преднамеренными действиями определенный алгоритм. Управление
субъектов; техногенные источники, шифрованием осуществляется с помощью
приводящие к отказам и сбоям технических и изменяющегося кода ключа. Извлечь
программных средств из-за устаревших зашифрованную информацию можно только с
программных и аппаратных средств или помощью ключа. Криптография - это очень
ошибок в ПО; стихийные источники, эффективный метод, который повышает
вызванные природными катаклизмами или безопасность передачи данных в
форс-мажорными обстоятельствами. компьютерных сетях и при обмене
4Защита информации. Для обеспечения информацией между удаленными компьютерами.
безопасности информационных систем 9Электронная цифровая подпись. Для
применяют системы защиты информации, исключения возможности модификации
которые представляют собой комплекс исходного сообщения или подмены этого
организационно - технологических мер, сообщения другим необходимо передавать
программно - технических средств и сообщение вместе с электронной подписью.
правовых норм, направленных на Электронная цифровая подпись - это
противодействие источникам угроз последовательность символов, полученная в
безопасности информации. результате криптографического
5Средства защиты информации. К преобразования исходного сообщения с
средствам защиты информации ИС от действий использованием закрытого ключа и
субъектов относятся: средства защита позволяющая определять целостность
информации от несанкционированного сообщения и принадлежность его автору при
доступа; защита информации в компьютерных помощи открытого ключа. Другими словами
сетях; криптографическая защита сообщение, зашифрованное с помощью
информации; электронная цифровая подпись; закрытого ключа, называется электронной
защита информации от компьютерных вирусов. цифровой подписью. Отправитель передает
6Средства защиты информации от незашифрованное сообщение в исходном виде
несанкционированного доступа. вместе с цифровой подписью. Получатель с
Идентификация - присвоение пользователю помощью открытого ключа расшифровывает
(объекту или субъекту ресурсов) уникальных набор символов сообщения из цифровой
имен и кодов. Аутентификация - подписи и сравнивает их с набором символов
установление подлинности пользователя, незашифрованного сообщения. При полном
представившего идентификатор или проверка совпадении символов можно утверждать, что
того, что лицо или устройство, сообщившее полученное сообщение не модифицировано и
идентификатор является действительно тем, принадлежит его автору.
за кого оно себя выдает. Наиболее 10Защита информации от компьютерных
распространенным способом аутентификации вирусов. Компьютерный вирус – это
является присвоение пользователю пароля и небольшая вредоносная программа, которая
хранение его в компьютере. Авторизация - самостоятельно может создавать свои копии
проверка полномочий или проверка права и внедрять их в программы (исполняемые
пользователя на доступ к конкретным файлы), документы, загрузочные сектора
ресурсам и выполнение определенных носителей данных и распространяться по
операций над ними. Авторизация проводится каналам связи. В зависимости от среды
с целью разграничения прав доступа к обитания основными типами компьютерных
сетевым и компьютерным ресурсам. вирусов являются: Программные (поражают
7Защита информации в сетях. Локальные файлы с расширением .СОМ и .ЕХЕ) вирусы
сети предприятий очень часто подключаются Загрузочные вирусы Макровирусы Сетевые
к сети Интернет. Для защиты локальных вирусы Источниками вирусного заражения
сетей компаний, как правило, применяются могут быть съемные носители и системы
межсетевые экраны - брандмауэры телекоммуникаций.
(firewalls). Экран (firewall) - это
Организация компьютерной безопасности и защита информации.ppt
http://900igr.net/kartinka/informatika/organizatsija-kompjuternoj-bezopasnosti-i-zaschita-informatsii-182279.html
cсылка на страницу

Организация компьютерной безопасности и защита информации

другие презентации на тему «Организация компьютерной безопасности и защита информации»

«Защита информации от несанкционированного доступа» - Разграничение полномочий пользователя. Кабельная система. Смарт – карты. Сбои оборудования. Защита от несанкциони - рованного доступа Защита информации при удаленном доступе. Защита информации при удалённом доступе. Физическая защита. Защита информации от хакеров. Используют встроенные средства сетевых операционных систем.

«Социальная защита» - Предлагалось сделать опорой политического и социального действия участие граждан.*. Кризис социального государства. При изменении конъюнктуры неожиданным наследством оказываются долги, способные расстроить положение трудящихся. Результат: система социальной защиты оказывается в тисках. Одновременно бессрочный договор найма позволял работнику делать карьеру на предприятии.

«Средства защиты» - Бесалол. Комплект может быть освидетельствован после окончания срока службы. Находится в белом четырехгранном пенале с продольными полуовальными вырезками в стенках граней. Затем налить еще 10-15 мл жидкости и обработать кисти рук и шею сзади. Применяется при ожогах и обморожениях. Гидрокарбонат натрия в порошке (сода двууглекислая).

«Средства индивидуальной защиты» - Средства индивидуальной защиты. Респиратор. Респираторы обладают высокой фильтрующей способностью по отношению к любым аэрозолям. Для снятия СИЗ подают команду «Средства защиты снять». Снятие СИЗ проводят только по разрешению командира. Респираторы гидрофобны, устойчивы при температуре до 60°С, стойки к кислотам и щелочам.

«Безопасность информации» - Врачебная тайна. Документированная информация. Дезинфор-мирование. Технологические этапы в документообороте. Правовое обеспечение информационной безопасности как вид деятельности*. Инженерно-техническая защита информации. Начала информационной безопасности. Общедоступная. Правовые методы защиты информации.

«Защита Отечества» - Но с удовольствием в армию сейчас идут немногие. Можно даже и без армии научиться стрелять. Конечно, мышцы можно накачать и во дворе. Можно угодить в одну из «горячих» точек». « Не в силе Бог, а в правде » Александр Невский. То там, то здесь в войсках происходят всяческие безобразия. Там нет мамы, там нельзя делать то, что ты привык делать всегда: идти куда захочется, вставать с постели когда захочется и т.д.

Защита информации

15 презентаций о защите информации
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Защита информации > Организация компьютерной безопасности и защита информации