Сети
<<  Создание сети Финно-Угорских языковых клубов Текст сетевой компаний  >>
Практическое занятие Тема: «Современная защита компьютерных и
Практическое занятие Тема: «Современная защита компьютерных и
Препятствие
Препятствие
Регламентация
Регламентация
Принуждение
Принуждение
Побуждение
Побуждение
Заключение
Заключение
Занятие окончено Материал представить на защиту
Занятие окончено Материал представить на защиту
Картинки из презентации «Современная защита компьютерных и телекоммуникационных сетей» к уроку информатики на тему «Сети»

Автор: Компьютер. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Современная защита компьютерных и телекоммуникационных сетей.pptx» со всеми картинками в zip-архиве размером 1466 КБ.

Современная защита компьютерных и телекоммуникационных сетей

содержание презентации «Современная защита компьютерных и телекоммуникационных сетей.pptx»
Сл Текст Сл Текст
1Практическое занятие Тема: 8применением различных средств защиты, -
«Современная защита компьютерных и технических, программных, организационных,
телекоммуникационных сетей». законодательных и морально-этических.
Ставропольский государственный аграрный 9Технические средства. Технические
университет Кафедра Прикладной информатики средства реализуются в виде электрических,
Дисциплина: «Информационная безопасность». электромеханических и электронных
2Современные методы и средства устройств. Вся совокупность технических
обеспечения безопасности в каналах ИВС и средств делится на аппаратные и
телекоммуникаций. Современные методы и физические. Под аппаратными техническими
средства обеспечения безопасности в средствами принято понимать устройства,
каналах ИВС и телекоммуникаций Эволюция встраиваемые непосредственно в
технологии обеспечения безопасности связи телекоммуникационную аппаратуру, или
показывает, что только концепция устройства, которые сопрягаются с подобной
комплексного подхода к защите информации аппаратурой по стандартному интерфейсу. Из
может обеспечить современные требования наиболее известных аппаратных средств
безопасности в каналах телекоммуникаций. можно отметить схемы контроля информации
Комплексный подход подразумевает по четности, схемы защиты полей памяти по
комплексное развитие всех методов и ключу и т. п.
средств защиты и требует проведения их 10Программные средства. Программные
классификации. средства представляют из себя программное
3Управление доступом. Управление обеспечение, специально предназначенное
доступом - метод защиты информации для выполнения функций защиты информации.
регулированием использования всех ресурсов Указанные выше средства и составляли
системы (элементов баз данных, программных основу механизмов защиты на первой фазе
и технических средств). Управление развития технологии обеспечения
доступом включает следующие функции безопасности связи в каналах
защиты: 1. Идентификацию пользователей, телекоммуникаций. При этом считалось, что
персонала и ресурсов системы (присвоение основными средствами защиты являются
каждому объекту персонального программные. Первоначально программные
идентификатора); 2. Опознание механизмы защиты включались, как правило,
(установление подлинности) объекта или в состав операционных систем управляющих
субъекта по предъявленному им ЭВМ или систем управления базами данных.
идентификатору; 3. Проверку полномочий Практика показала, что надежность подобных
(проверка соответствия дня недели, времени механизмов защиты является явно
суток, запрашиваемых ресурсов и процедур недостаточной. Особенно слабым звеном
установленному регламенту); 4. Разрешение оказалась защита по паролю. Поэтому в
и создание условий работы в пределах дальнейшем механизмы защиты становились
установленного регламента; 5. Регистрацию все более сложными, с привлечением других
(протоколирование) обращений к защищаемым средств обеспечения безопасности.
ресурсам; 6. Реагирование (сигнализация, 11Организационные средства защиты.
отключение, задержка работ, отказ в Организационные средства защиты
запросе) при попытках несанкционированных представляют собой
действий. организационно-технические и
4Препятствие. Препятствие - метод организационно-правовые мероприятия,
физического преграждения пути осуществляемые в процессе создания и
злоумышленнику к защищаемой информации (к эксплуатации аппаратуры телекоммуникаций
аппаратуре, носителям информации и т. п.). для обеспечения защиты информации.
5Маскировка. Маскировка - метод защиты Организационные мероприятия охватывают все
информации в каналах телекоммуникаций структурные элементы аппаратуры на всех
путем ее криптографического закрытия. Этот этапах их жизненного цикла (строительство
метод защиты широко применяется за рубежом помещений, проектирование системы, монтаж
как при обработке, так и при хранении и наладка оборудования, испытания и
информации, в том числе на гибких эксплуатация).
магнитных дисках. При передаче информации 12Морально-этические средства защиты.
по каналам телекоммуникаций большой Морально-этические средства защиты
протяженности этот метод является реализуются в виде всевозможных норм,
единственно надежным. В отечественных которые сложились традиционно или
коммерческих системах этот метод складываются по мере распространения
используется еще достаточно редко из-за вычислительной техники и средств связи в
недостатка технических средств данной стране или обществе. Эти нормы
криптографического закрытия и их высокой большей частью не являются обязательными,
стоимости в настоящее время. как законодательные меры, однако
6Регламентация. Регламентация - метод несоблюдение их ведет обычно к потере
защиты информации, создающий такие условия авторитета и престижа человека.
автоматизированной обработки, хранения и 13Законодательные средства защиты.
передачи защищаемой информации, при Законодательные средства защиты
которых возможности несанкционированного определяются законодательными актами
доступа к ней сводились бы к минимуму. страны, которыми регламентируются правила
7Принуждение. Принуждение - такой метод использования, обработки и передачи
защиты, при котором пользователи и информации ограниченного доступа и
персонал системы вынуждены соблюдать устанавливаются меры ответственности за
правила обработки, передачи и нарушение этих правил.
использования защищаемой информации под 14Заключение. В заключение необходимо
угрозой материальной, административной или также отметить, что все рассмотренные
уголовной ответственности. средства защиты делятся на формальные
8Побуждение. Побуждение - такой метод (выполняющие защитные функции строго по
защиты, который побуждает пользователя и заранее предусмотренной процедуре без
персонал системы не нарушать установленных непосредственного участия человека) и
за счет соблюдения сложившихся моральных и неформальные (определяются
этических норм (как регламентированных, целенаправленной деятельностью человека
так и «неписаных»). Рассмотренные выше либо регламентируют эту деятельность).
методы обеспечения безопасности в каналах 15Занятие окончено Материал представить
телекоммуникаций реализуются на практике на защиту. Желаю Вам успехов в учебе !
Современная защита компьютерных и телекоммуникационных сетей.pptx
http://900igr.net/kartinka/informatika/sovremennaja-zaschita-kompjuternykh-i-telekommunikatsionnykh-setej-218518.html
cсылка на страницу

Современная защита компьютерных и телекоммуникационных сетей

другие презентации на тему «Современная защита компьютерных и телекоммуникационных сетей»

«Сеть из компьютеров» - Можете ли вы создать сеть сетей? Как компьютеры взаимодействуют друг с другом? Фактически Интернет представляет собой сеть сетей. Насколько велика сеть? Что такое Интернет? Что такое сеть? Способы создания сетей. Что я знаю о сетях? Сеть может быть любого размера. Кто контролирует Интернет? Как вы можете создать сеть сетей?

«Компьютерные сети» - Компьютерные сети. Что такое браузер? Какие компьютерные сети бывают? Домены. Классификация компьютерных сетей. Оптоволоконные компьютерные сети. Высокоскоростные компьютерные сети. Низкоскоростные компьютерные сети. Корпоративные компьютерные сети. Что такое топология сети? Унифицированный указатель ресурса URL.

«Топология сети» - Коммутатор. Между парой узлов существует более одного маршрута. Ethernet-сеть с иерархической структурой. Дерево- иерархическое соединение узлов, исходящее из общего узла корня. 1.Общая шина. 2.Звезда. 3.Дерево. 4.Кольцо. 5.Ячеистая топология. Ячеистая сеть. Топология, которая более характерна для глобальных сетей.

«Компьютерные сети и коммуникации» - Компьютерная коммуникационная среда. Компьютерные. Аудио. Internet Explorer. Характеристика каналов связи. Материальные. Модем – устройство. Аудиторные. Аппаратно-программное обеспечение компьютерных сетей. Локальные сети Региональные сети Корпоративные сети Глобальные сети. Виды компьютерных сетей.

«Локально-компьютерные сети» - Непосредственный доступ позволяет использовать все возможности сети. Темы для обсуждения. Глобальные компьютерные сети. Основной признак - размер охватываемой территории. Наиболее востребованные имена порой даже разыгрывают в лотерею (например, internet.ru). Компьютерные сети - основные понятия Основные принципы организации сетей.

«Социальные сети» - Проект 1. Монетизация проекта. Сетевые общественно-политические движения. от числа клиентов, резервирующих услуги на период времени, на который объявлена скидка. Что могут дать подобные ресурсы экономике? Коллективные скидки, обновляемые в режиме реального времени. Получение комиссионных с продаж товаров через систему.

Сети

21 презентация о сетях
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Сети > Современная защита компьютерных и телекоммуникационных сетей