Инфоурок / Информатика / Презентации / Презентация на тему "Защита информации от утечки"
Обращаем Ваше внимание: Министерство образования и науки рекомендует в 2017/2018 учебном году включать в программы воспитания и социализации образовательные события, приуроченные к году экологии (2017 год объявлен годом экологии и особо охраняемых природных территорий в Российской Федерации).

Учителям 1-11 классов и воспитателям дошкольных ОУ вместе с ребятами рекомендуем принять участие в международном конкурсе «Законы экологии», приуроченном к году экологии. Участники конкурса проверят свои знания правил поведения на природе, узнают интересные факты о животных и растениях, занесённых в Красную книгу России. Все ученики будут награждены красочными наградными материалами, а учителя получат бесплатные свидетельства о подготовке участников и призёров международного конкурса.

ПРИЁМ ЗАЯВОК ТОЛЬКО ДО 21 ОКТЯБРЯ!

Конкурс "Законы экологии"

Презентация на тему "Защита информации от утечки"

Такого ещё не было!
Скидка 70% на курсы повышения квалификации

Количество мест со скидкой ограничено!
Обучение проходит заочно прямо на сайте проекта "Инфоурок"

(Лицензия на осуществление образовательной деятельности № 5201 выдана ООО "Инфоурок" 20 мая 2016 г. бессрочно).


Список курсов, на которые распространяется скидка 70%:

Курсы повышения квалификации (144 часа, 1800 рублей):

Курсы повышения квалификации (108 часов, 1500 рублей):

Курсы повышения квалификации (72 часа, 1200 рублей):
библиотека
материалов
Выполнила: обучающаяся гр.23 Губанова Е. Я. Проверила: Турусинова И. П. г. Йо...
Содержание Несанкционированный доступ Средства защиты информации Биометрическ...
Несанкционированный доступ Несанкционированный доступ - действия, нарушающие...
Защита с использованием паролей Для защиты от несанкционированного доступа к...
Защита с использованием паролей Защита с использованием пароля используется п...
Защита информации −это   деятельность, направленная на предотвращение утечки...
Безопасность Конфиденциальность Целостность Доступность
Средства защиты информации Средства защиты информации — это совокупность инже...
Технические (аппаратные) средства Это различные по типу устройства, которые а...
Программные средства Программные средства включают программы для идентификаци...
Организационные средства Организационные средства складываются из организацио...
Биометрические системы защиты Для защиты от несанкционированного доступа к и...
Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков...
Идентификация по характеристикам речи Идентификация человека по голосу — один...
Идентификация по радужной оболочке глаза Для идентификации по радужной оболоч...
Идентификация по изображению лица Для идентификации личности часто используют...
Идентификация по ладони руки В биометрике в целях идентификации используется...
Другие методы идентификации использование габитоскопии (трехмерное изображени...
Цифровая (электронная) подпись eSign - программа для идентификации подписи, и...
Вредоносная программа  — злонамеренная программа, то есть программа, созданна...
Антивирусные программы Современные антивирусные программы обеспечивают компле...
Антивирусные программы Антивирусный монитор запускается автоматически при ста...
Резервное копирование и восстановление данных Резервное копирование — процесс...
Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализую...
Утилиты взлома удалённых компьютеров Утилиты взлома удаленных компьютеров пре...
Защита от хакерских атак сетевых червей и троянских программ Защита компьютер...
Виды и методы защиты информации Вид защиты 	Метод защиты От сбоев оборудовани...
Виды и методы защиты информации От преднамеренного искажения, вандализма (ком...
Хотелось бы надеяться, что создающаяся в стране система защиты информации и ф...
29 1

Описание презентации по отдельным слайдам:

№ слайда 1 Выполнила: обучающаяся гр.23 Губанова Е. Я. Проверила: Турусинова И. П. г. Йо
Описание слайда:

Выполнила: обучающаяся гр.23 Губанова Е. Я. Проверила: Турусинова И. П. г. Йошкар-Ола, 2015 г.

№ слайда 2 Содержание Несанкционированный доступ Средства защиты информации Биометрическ
Описание слайда:

Содержание Несанкционированный доступ Средства защиты информации Биометрические системы защиты Методы защиты от вредоносных программ Резервное копирование и восстановление данных Хакерские утилиты и защита от них Заключение

№ слайда 3 Несанкционированный доступ Несанкционированный доступ - действия, нарушающие
Описание слайда:

Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. Для предотвращения несанкционированного доступа осуществляется контроль доступа.

№ слайда 4 Защита с использованием паролей Для защиты от несанкционированного доступа к
Описание слайда:

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

№ слайда 5 Защита с использованием паролей Защита с использованием пароля используется п
Описание слайда:

Защита с использованием паролей Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. От несанкционированного доступа может быть защищены: диски папки файлы локального компьютера Для них могут быть установлены определенные права доступа: полный доступ возможность внесения изменений только чтение запись и др.

№ слайда 6 Защита информации −это   деятельность, направленная на предотвращение утечки
Описание слайда:

Защита информации −это   деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на информацию

№ слайда 7 Безопасность Конфиденциальность Целостность Доступность
Описание слайда:

Безопасность Конфиденциальность Целостность Доступность

№ слайда 8 Средства защиты информации Средства защиты информации — это совокупность инже
Описание слайда:

Средства защиты информации Средства защиты информации — это совокупность инженерно-технических, электронных, и других устройств и приспособлений, приборов используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. Средства защиты информации разделяются на: Технические (аппаратные) средства Программные средства Организационные средства

№ слайда 9 Технические (аппаратные) средства Это различные по типу устройства, которые а
Описание слайда:

Технические (аппаратные) средства Это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации. Они препятствуют физическому проникновению, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

№ слайда 10 Программные средства Программные средства включают программы для идентификаци
Описание слайда:

Программные средства Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной информации типа временных файлов, тестового контроля системы защиты и др.

№ слайда 11 Организационные средства Организационные средства складываются из организацио
Описание слайда:

Организационные средства Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых.

№ слайда 12 Биометрические системы защиты Для защиты от несанкционированного доступа к и
Описание слайда:

Биометрические системы защиты Для защиты от несанкционированного доступа к информации используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

№ слайда 13 Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков
Описание слайда:

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

№ слайда 14 Идентификация по характеристикам речи Идентификация человека по голосу — один
Описание слайда:

Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

№ слайда 15 Идентификация по радужной оболочке глаза Для идентификации по радужной оболоч
Описание слайда:

Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

№ слайда 16 Идентификация по изображению лица Для идентификации личности часто используют
Описание слайда:

Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

№ слайда 17 Идентификация по ладони руки В биометрике в целях идентификации используется
Описание слайда:

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

№ слайда 18 Другие методы идентификации использование габитоскопии (трехмерное изображени
Описание слайда:

Другие методы идентификации использование габитоскопии (трехмерное изображение лица) - Nvisage - разработка фирмы «Cambridge Neurodynamics» устройство EyeDentify’s ICAM 2001 - измеряет свойства сетчатки глаза - eSign - программа для идентификации цифровой подписи идентификация по структуре и взаиморасположению кровеносных сосудов руки комплексная система «One-on-one Facial Recognition»

№ слайда 19 Цифровая (электронная) подпись eSign - программа для идентификации подписи, и
Описание слайда:

Цифровая (электронная) подпись eSign - программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица.

№ слайда 20 Вредоносная программа  — злонамеренная программа, то есть программа, созданна
Описание слайда:

Вредоносная программа  — злонамеренная программа, то есть программа, созданная со злым умыслом или злыми намерениями. Для защиты от вредоносных программ используют антивирусы. Причиной проникновения вирусов на защищенные антивирусом компьютеры могут быть: антивирус был отключен пользователем; антивирусные базы были слишком старые; были установлены слабые настройки защиты; вирус использовал технологию заражения, против которой у антивируса не было средств защиты; вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство; это был новый вирус, для которого еще не были выпущены антивирусные базы Методы защиты от вредоносных программ

№ слайда 21 Антивирусные программы Современные антивирусные программы обеспечивают компле
Описание слайда:

Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: Интернет, локальная сеть, электронная почта, съемные носители информации. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.

№ слайда 22 Антивирусные программы Антивирусный монитор запускается автоматически при ста
Описание слайда:

Антивирусные программы Антивирусный монитор запускается автоматически при старте операционной системы. Основная задача его состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

№ слайда 23 Резервное копирование и восстановление данных Резервное копирование — процесс
Описание слайда:

Резервное копирование и восстановление данных Резервное копирование — процесс создания копии данных на носителе, предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения. Восстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.

№ слайда 24 Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализую
Описание слайда:

Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к зависанию сервера, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.

№ слайда 25 Утилиты взлома удалённых компьютеров Утилиты взлома удаленных компьютеров пре
Описание слайда:

Утилиты взлома удалённых компьютеров Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими или для внедрения во взломанную систему других вредоносных программ. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

№ слайда 26 Защита от хакерских атак сетевых червей и троянских программ Защита компьютер
Описание слайда:

Защита от хакерских атак сетевых червей и троянских программ Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана. Межсетевой экран позволяет: блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов не допускать проникновение на защищаемый компьютер сетевых червей препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

№ слайда 27 Виды и методы защиты информации Вид защиты 	Метод защиты От сбоев оборудовани
Описание слайда:

Виды и методы защиты информации Вид защиты Метод защиты От сбоев оборудования • Архивирование файлов (со сжатием или без); • резервирование файлов От случайной потери или искажения информации, хранящейся в компьютере • Запрос на подтверждение выполнения команд, изменяющих файлы; • установка специальных атрибутов документов и программ; • возможность отмены неверного действия или восстановления ошибочно удалённого файла; • разграничение доступа пользователей к ресурсам файловой системы

№ слайда 28 Виды и методы защиты информации От преднамеренного искажения, вандализма (ком
Описание слайда:

Виды и методы защиты информации От преднамеренного искажения, вандализма (компьютерных вирусов) Общие методы защиты информации; • профилактические меры; • использование антивирусных программ От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения) • Шифрование; • паролирование; • «электронные замки»; • совокупность административных и правоохранительных мер Вид защиты Метод защиты

№ слайда 29 Хотелось бы надеяться, что создающаяся в стране система защиты информации и ф
Описание слайда:

Хотелось бы надеяться, что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром. Заключение Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.


Самые низкие цены на курсы переподготовки

Специально для учителей, воспитателей и других работников системы образования действуют 50% скидки при обучении на курсах профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок", но в дипломе форма обучения не указывается.

Начало обучения ближайшей группы: 25 октября. Оплата возможна в беспроцентную рассрочку (10% в начале обучения и 90% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru

Общая информация

Номер материала: ДВ-015793

Похожие материалы