Инфоурок Информатика ПрезентацииИнформационное общество и информационная безопасность

информационное общество и информационная безопасность

Скачать материал
Скачать материал "Информационное общество и информационная безопасность"

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Руководитель организации

Описание презентации по отдельным слайдам:

  • ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА
И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

    1 слайд

    ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА
    И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

  • СОДЕРЖАНИЕ: Информатизация общества 
 Что такое информационная безопасность?...

    2 слайд

    СОДЕРЖАНИЕ:
    Информатизация общества
    Что такое информационная безопасность?
    Информационные угрозы
    Компьютерные преступления
    Обзор методов защиты информации
    Средства аппаратной защиты
    Программные средства защиты

  • Информационное общество – общество, в котором большинство работающих занято п...

    3 слайд

    Информационное общество – общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации.

  • в информационном обществе:производятся и потребляютсяинтеллект, знанияМатериа...

    4 слайд

    в информационном обществе:
    производятся и потребляются
    интеллект, знания
    Материальной и технологической базой информационного общества являются:
    системы на базе компьютерной техники
    компьютерные сети
    информационные технологии
    телекоммуникационная связь

  • Под информационной безопасностью понимают защищенность информации от случайно...

    5 слайд

    Под информационной безопасностью понимают защищенность информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям.

  • Организационный уровень защиты



Защита персоналаФизическая защита...

    6 слайд

    Организационный уровень защиты




    Защита персонала
    Физическая защита


    ИНФОРМАЦИЯ
    Обеспечение связи
    Аппаратное обеспечение
    Программное обеспечение
    Ц
    К
    Д
    Обеспечение безопасности информации складывается из трех составляющих: 
    Конфиденциальности, 
    Целостности,
    Доступности.
    Точками приложения процесса защиты информации к информационной системе являются:
    аппаратное обеспечение, 
    программное обеспечение 
    обеспечение связи (коммуникации).
    Сами процедуры(механизмы) защиты разделяются на
    защиту физического уровня,
    защиту персонала
    организационный уровень.

  • Информационные угрозы:хищение или копированиеуничтожение информацииискажение...

    7 слайд

    Информационные угрозы:
    хищение или копирование
    уничтожение информации
    искажение информации (искажение, нарушение целостности)
    введение ложной информации
    отрицание подлинности представляемой информации
    нарушение доступности

  • Компьютерные преступления:несанкционированный доступ к информацииввод в прогр...

    8 слайд

    Компьютерные преступления:
    несанкционированный доступ к информации
    ввод в программное обеспечение "логических бомб",
    разработка и распространение компьютерных вирусов
    хищение компьютерной информации
    подделка компьютерной информации

  • Политика безопасности - это комплекс мер и активных действий по управлению и...

    9 слайд

    Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.
    Техническая
    Аппаратная
    Программная
    защита
    Организационная защита
    Законодательный уровень
    Административный уровень
    Процедурный уровень
    Программно-технический уровень

  • основные способы 
и методы 
защиты информации 
разработка 
специальных инстру...

    10 слайд

    основные способы
    и методы
    защиты информации

    разработка
    специальных инструкций
    по выполнению всех
    технологических процедур

    организационные меры
    средства аппаратной защиты

    программные средства защиты

    межсетевые экраны
    идентификация
    пользователей

  • организационно-технические меры защитысоздание архивов данныхэкранирование по...

    11 слайд

    организационно-технические меры защиты
    создание архивов данных
    экранирование помещений, в которых идет обработка данных
    запитка оборудования от независимого источника
    доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц
    периодическая смена пароля пользователей
    шифрование информации при передаче по компьютерным каналам связи
    уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных
    создание резервных копий данных

  • СПАСИБО ЗА ВНИМАНИЕ

    12 слайд

    СПАСИБО ЗА ВНИМАНИЕ

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

При работе с электронной почтой тоже могут быть неприятности. Письмо пока доберется до своего адресата проходит огромный путь. Иногда случайно письма могут попасть на чужие компьютеры. Их может прочесть вовсе не тот, кому это письмо адресовано.  Для конфиденциальных сообщений используются специальные шифровальные программы.                Еще одна проблема, с которой сталкиваются пользователи сети - это компьютерные вирусы. КВ - это специальная компьютерная программа, способная "размножаться" и "заражать" другие программы. Она может попасть на компьютер без ведома пользователя через "зараженную" дискету или вместе с "зараженным" файлом. Многие вирусы способны нанести серьезный вред: замедлить работу программ, уничтожить данные или вывести из строя операционную систему.                Безусловно, никому  не хочется, чтобы кто-либо чужой,  даже просто просматривал наши личные файлы, не говоря уже о том, чтобы нанести вред или украсть ее, поэтому при работе в сети каждый из нас должен соблюдать необходимые нормы поведения.    Виды атак

Распространенные атаки:
1 Перехват данных.

2 Отказ обслуживания.
3 Подбор пароля.

4 Внедрение вредоносных сценариев

5 Социальная инженерия(фишинг)

Единственный способ борьбы с такими атаками - информирование и обучение пользователей.

Большой финансовый урон компаниям приносят нежелательные почтовые рассылки - спам, который составляет 90-95% почтовой корреспонденции.
Для уменьшения потока спама нужно соблюдать правила:
1. Не использовать коротких, легко подбираемых адресов.
2. Не оставлять свой адрес электронной почты на сайтах не очень ясного происхождения, или использовать в имени адреса слова заменители, например: ivan(СОБАКА)mail.ru
3. Не отвечать на спамерские письма
4. Отмечать нежелательные письма для обучения "фильтров"

Методы защиты информации

1. Антивирусные программы, которые бывают двух видов: 1) сканеры - запускаются пользователем для поиска и обезвреживания вирусов на носителях информации, на уже зараженном компьютере. Недостаток сканера - они не могут предупредить проникновение вирусов с других носителей.
2) сторожы(резидентные антивирусы) - находятся всё время в памяти компьютера и могут обнаружить вирусы до их проникновения в компьютер с других носителей. Недостаток сторожа - замедление работы компьютера.

Программы для удаления шпионских модулей, нежелательной рекламы.

Сетевые экраны(брандмауэры) - для блокировки программ самопроизвольно проникающих из сети или наобарот выходящих в сеть без ведома пользователя.

Наиболее эффективными являются программы с комплексной защитой, которые включают в себя все вышеперечисленные процедуры защиты, например AVP Касперского.

Антивирусные программы должны регулярно обновлять базу данных сигнатур - описания вредоносных программ и способов их устранения.

2. Регламентация доступа к данным на основе паролей или учетных записей, например в операционную систему ЭВМ можно войти как администратор или как гость для которого будут недоступны некоторые функции и настройки компьютера.

3. Шифрование, который представляет собой процесс преобразования данных с целью затруднения доступа к ним.
Шифрование может быть обратимым, т. е. можно обратно дешифровать, используя специальный ключ, и необратимым - для которого обратное преобразование не существует.

Резервирование. Используют для предотвращения потери информации из-за программных или аппаратных сбоев путем создания копий данных на других носителях.
Копирование может производиться вручную ли в автоматическом режиме, например используя RAID-массивы - набор независимых дисков на которые ведутся параллельный запись информации, при выходе из строя одного диска другой продолжает работать до устранения неисправности первого, особенно это актуально для серверов, работающих круглосуточно.

Правовая охрана информации

 

Существует авторское право на программное обеспечение. Автор программы может его модифицировать, но имущественное право на программу принадлежит работодателю, который имеет право продавать его. Не соблюдение авторских и имущественных прав, т. е. распространение пиратской продукции преследуется законом.
Также нужно знать, что умышленная порча, кража данных и несанкционированный доступ к информации тоже уголовно наказуемо.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 663 992 материала в базе

Скачать материал

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 13.05.2015 5326
    • PPTX 984 кбайт
    • 25 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Джабраилов Ислам Салманович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Джабраилов Ислам Салманович
    Джабраилов Ислам Салманович
    • На сайте: 8 лет и 11 месяцев
    • Подписчики: 0
    • Всего просмотров: 46741
    • Всего материалов: 12

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Методист-разработчик онлайн-курсов

Методист-разработчик онлайн-курсов

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 138 человек из 46 регионов

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в профессиональном образовании

Преподаватель информатики

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 22 регионов
  • Этот курс уже прошли 152 человека

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 20 человек

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Мини-курс

Путь к внутреннему спокойствию: освобождение от тревоги, злости и стыда

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 629 человек из 71 региона
  • Этот курс уже прошли 203 человека

Мини-курс

ФАОП: регулирование образовательного процесса и программ

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Российское движение школьников (РДШ): воспитательная работа

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Этот курс уже прошли 12 человек