Защита информации Скачать
презентацию
<<  Защита от несанкционированного доступа Защита персональных данных  >>
Компьютерная преступность и безопасность
Компьютерная преступность и безопасность
Виды компьютерных преступлений
Виды компьютерных преступлений
Предупреждение компьютерных преступлений
Предупреждение компьютерных преступлений
Предупреждение компьютерных преступлений
Предупреждение компьютерных преступлений
Технические
Технические
Организационные
Организационные
Правовые
Правовые
Классификация сбоев и нарушений:
Классификация сбоев и нарушений:
Способы защиты информации:
Способы защиты информации:
Шифрование
Шифрование
Физическая защита
Физическая защита
Програмные и програмно-аппаратные методы защиты
Програмные и програмно-аппаратные методы защиты
Защита от компьютерных вирусов
Защита от компьютерных вирусов
Защита от компьютерных вирусов
Защита от компьютерных вирусов
Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Защита от несанкционированного доступа
Защита от несанкционированного доступа
Компьютерные преступления в Уголовном кодексе РФ
Компьютерные преступления в Уголовном кодексе РФ
Защита информации при удалённом доступе
Защита информации при удалённом доступе
Защита информации при удалённом доступе
Защита информации при удалённом доступе
Неправомерный доступ к информации
Неправомерный доступ к информации
Ст
Ст
Каков же итог
Каков же итог
Каков же итог
Каков же итог
Картинки из презентации «Защита информации от несанкционированного доступа» к уроку информатики на тему «Защита информации»

Автор: Dasha. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Защита информации от несанкционированного доступа.pps» со всеми картинками в zip-архиве размером 222 КБ.

Скачать презентацию

Защита информации от несанкционированного доступа

содержание презентации «Защита информации от несанкционированного доступа.pps»
Сл Текст Сл Текст
1Компьютерная преступность и безопасность. 10кабельные системы. Аппаратные кабельные системы.
2Виды компьютерных преступлений. Несанкционированный Ввод Административные подсистемы.
логических доступ к информации. бомб. Разработка и распрост- 11Програмные и програмно-аппаратные методы защиты. Защита от
Преступная небреж- ранение вирусов. ность в разработке. Подделка компьютерных вирусов. Защита от несанкциони - рованного доступа
компьютерной Хищение компьютер- информации. ной информации. Защита информации при удаленном доступе.
3Предупреждение компьютерных преступлений. Известно много 12Защита от компьютерных вирусов. 64% из 451 специалистов
мер, направленных на предупреждение преступления: Технические испытали «на себе» их действие 100-150 новых штаммов ежемесячно
Организационные Правовые. Методы защиты - антивирусные программы.
4Технические. -Защита от несанкционированного доступа к 13
системе -резервирование особо важных компьютерных подсистем 14
-организация вычислительных сетей -установка противопожарного 15Защита от несанкционированного доступа. Обострилась с
оборудования -оснащение замками, сигнализациями. распространением локальных, глобальных компьютерных сетей.
5Организационные. -Охрана вычислительного центра -тщательный Разграничение полномочий пользователя. Используют встроенные
подбор персонала -наличие плана восстановления средства сетевых операционных систем. Комбинированный подход –
работоспособности(после выхода из строя) -универсальность пароль +идентификация по персональному ключу. Смарт – карты.
средств защиты от всех пользователей. 16Компьютерные преступления в Уголовном кодексе РФ.
6Правовые. -Разработка норм, устанавливающих ответственность 17Защита информации при удалённом доступе. Используются
за компьютерные преступления -защита авторских прав кабельные линии и радиоканалы. Сегментация пакетов. Специальные
программистов -совершенствование уголовного и гражданского устройства контроля. Защита информации от хакеров.
законодательства. 18Неправомерный доступ к информации. «Законодательство в сфере
7Классификация сбоев и нарушений: Сбои оборудования. Потеря информации» С 1991 по 1997-10 основных законов: -определяются
информации из-за некорректной работы ПО. Потери, связанные с основные термины и понятия. -регулируются вопросы о
несанкционированным доступом. Потери, связанные с неправильным распространении информации. -охрана авторских прав.
хранением архивных данных. Ошибки обслуживающего персонала и -имущественные и неимущественные отношения.
пользователей. 19Ст.273 УК РФ. Предусматривает уголовную ответственность за
8Способы защиты информации: Шифрование. Физическая защита создание программ для ЭВМ или их модификацию, приводящие к
данных.Кабельная система. Системы электроснабжения. Системы несанкционированному уничтожению. Защищает права владельца.
архивирования и дублирования информации. Уголовная ответственность – в результате создания программы. Для
9Шифрование. On-Line Off-Line (в темпе поступления привлечения достаточен сам факт создания программ.
(автономном) информации) -DES(правительственный стандарт для 20Каков же итог? Никакие аппаратные, программные решения не
шифрования цифровой информации) -RSA(стандарт Национального Бюро смогут гарантировать абсолютную безопасность. Свести риск к
Стандартов). минимуму - при комплексном подходе. Позитивность произошедших
10Физическая защита. Кабельная система. Структурированные перемен в правовом поле очевидна.
«Защита информации от несанкционированного доступа» | Защита информации от несанкционированного доступа.pps
http://900igr.net/kartinki/informatika/Zaschita-informatsii-ot-nesanktsionirovannogo-dostupa/Zaschita-informatsii-ot-nesanktsionirovannogo-dostupa.html
cсылка на страницу

Защита информации

другие презентации о защите информации

«Биометрические системы защиты» - Биометрические системы защиты. Идентификация по изображению лица. Как защищается информация в компьютере с использованием паролей? Защита с использованием паролей. Какие существуют биометрические методы защиты информации? Идентификация по радужной оболочке глаза. Результатом является матрица, индивидуальная для каждого человека.

«Защита персональных данных» - Голосовая обработка ПДн. Документы, разработанные на основе ФЗ «О персональных данных». Часть 3 О компании ЗАО «ДиалогНаука». Ключевые клиенты ЗАО «ДиалогНаука». Сама процедура в отношении ИСПДн в настоящий момент не определена. План презентации. Часть 2 Вопросы защиты ПДн у операторов связи. Возможно будет легализованы отраслевые стандарты по защите ПДн Изменения в форму согласия на обработку.

«Правовая защита информации» - Примеры использования электронных средств в государственном управлении: Интерактивный дисплей (реагирующий на нажатие). генерация ЭЦП на основе закрытого ключа. Основной элемент – экран коллективного пользования. Документ-камера (для цифрового фотографирования документов и малоразмерных объектов). Защита информации.

«Защита информации от несанкционированного доступа» - Защита от компьютерных вирусов. Защита от несанкционированного доступа. Административные подсистемы. Специальные устройства контроля. Потеря информации из-за некорректной работы ПО. Потери, связанные с неправильным хранением архивных данных. Програмные и програмно-аппаратные методы защиты. Сбои оборудования.

«Безопасность информации» - Начала информационной безопасности. Инженерная защита. Пространст-венное скрытие. Профессиональная тайна. Работа с документом: прием, обработка, доставка, контроль исполнения. Нормативное правовое обеспечение информацион-ной безопасности. Общедоступная. Коммерческая тайна. Документированная информация.

«Защита от несанкционированного доступа» - Сканер- программа проверки файлов на наличие вирусов. Государственное регулирование отношений в сфере защиты информации в Российской Федерации. Виды средств защиты информации. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА [protection from unauthorized access, fetch protection]. Частными средствами защиты от копирования являются донглы, пароли и др.

Урок

Информатика

126 тем
Картинки
Презентация: Защита информации от несанкционированного доступа | Тема: Защита информации | Урок: Информатика | Вид: Картинки
900igr.net > Презентации по информатике > Защита информации > Защита информации от несанкционированного доступа.pps