Инфоурок Информатика ПрезентацииПрезентация по информатике 10 класс (УМК Семакин) Защита информации

Презентация по информатике 10 класс (УМК Семакин) Защита информации

Скачать материал
Скачать материал

Описание презентации по отдельным слайдам:

  • Защита информации10 класс

    1 слайд

    Защита информации
    10 класс

  • Защищаемая информация – информация, являющаяся предметом собственности и подл...

    2 слайд

    Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

  • Цифровая информация – информация, хранение, передача и обработка которой осущ...

    3 слайд

    Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ.

  • Виды угроз для цифровой информацииУгроза утечкиПреднамеренная кража, копирова...

    4 слайд

    Виды угроз для цифровой информации
    Угроза утечки
    Преднамеренная кража, копирование, прослушивание и пр.
    Проникновение в память компьютера, в базы данных информационных систем
    Перехват в каналах передачи данных, искажение, подлог данных
    Угроза разрушения
    Несанкционированное разрушение
    Вредоносные программы коды-вирусы; деятельность хакеров, атаки
    Непреднамеренное разрушение
    Ошибки пользователя, ошибки и сбои в работе ПО, форс-мажорные обстоятельства

  • Самые громкие кибератаки 21 века            Первая в мире кибератака случилас...

    5 слайд

    Самые громкие кибератаки 21 века
    Первая в мире кибератака случилась тридцать лет назад — осенью 1988 года. Для Соединённых Штатов Америки, где в течение нескольких дней вирусом были поражены тысячи компьютеров, новая напасть стала полной неожиданностью. Сейчас застать специалистов по компьютерной безопасности врасплох стало гораздо сложнее, но киберпреступникам по всему миру это всё-таки удаётся. Ведь, как ни крути, а самые крупные кибератаки совершают гении программирования. Жаль только, что свои знания и умения они направляют совсем не туда, куда следовало бы.

  • Червь Морриса, 1988 год      Сегодня дискета с исходным кодом червя Морриса —...

    6 слайд

    Червь Морриса, 1988 год
    Сегодня дискета с исходным кодом червя Морриса — музейный экспонат. Взглянуть на неё можно в научном музее американского Бостона. Её бывшим владельцем был аспирант Роберт Таппан Моррис, который создал один из самых первых интернет-червей и привёл его в действие в технологическом институте штата Массачусетс 2 ноября 1988 года. В результате в США были парализованы 6 тыс. интернет-узлов, а общий ущерб от этого составил 96,5 млн долларов.

  • Чернобыль, 1998 годУ этого компьютерного вируса есть и пара других названий....

    7 слайд

    Чернобыль, 1998 год
    У этого компьютерного вируса есть и пара других названий. Также он известен как «Чих» или CIH. Вирус тайваньского происхождения. В июне 1998 года его разработал местный студент, запрограммировавший начало массовой атаки вируса на персональные компьютеры по всему миру на 26 апреля 1999 года — день очередной годовщины Чернобыльской аварии. Заложенная заранее «бомба» сработала чётко в срок, поразив полмиллиона компьютеров на планете. При этом вредоносной программе удалось совершить доселе невозможное — вывести из строя аппаратную часть компьютеров, поразив микросхему Flash BIOS.

  • Melissa, 1999 годMelissa был первым вредоносным кодом, отправленным по электр...

    8 слайд

    Melissa, 1999 год
    Melissa был первым вредоносным кодом, отправленным по электронной почте. В марте 1999 года он парализовал работу серверов крупных компаний, расположенных по всему миру.  Ущерб от вируса Melissa для пользователей и компаний оценивался в 80 млн долларов. 

  • Mafiaboy, 2000 годЭто была одна из самых первых DDoS-атак в мире, которую нач...

    9 слайд

    Mafiaboy, 2000 год
    Это была одна из самых первых DDoS-атак в мире, которую начал 16-летний канадский школьник. Под удар в феврале 2000-го попали несколько всемирно известных сайтов (от Amazon до Yahoo), в которых хакеру Mafiaboy удалось обнаружить уязвимость. В итоге работа ресурсов была нарушена почти на целую неделю. Ущерб от полномасштабной атаки оказался весьма серьёзным, его оценивают в 1,2 млрд долларов.

  • Титановый дождь, 2003 годТак назвали серию мощных кибератак, от которых в 200...

    10 слайд

    Титановый дождь, 2003 год
    Так назвали серию мощных кибератак, от которых в 2003 году пострадали сразу несколько компаний оборонной промышленности и ряд прочих госучреждений США. Целью хакеров было получение доступа к секретной информации. Отследить авторов атак (оказалось, что они — из провинции Гуандун в Китае) удалось специалисту по компьютерной безопасности Шону Карпентеру.

  • Cabir, 2004 годДо мобильных телефонов вирусы добрались в 2004 году. Тогда поя...

    11 слайд

    Cabir, 2004 год
    До мобильных телефонов вирусы добрались в 2004 году. Тогда появилась программа, которая давала о себе знать надписью «Cabire», высвечивавшейся на экране мобильного устройства при каждом включении. При этом вирус, посредством технологии Bluetooth, пытался заразить и другие мобильные телефоны. И это очень сильно влияло на заряд устройств, его хватало в самом лучшем случае на пару часов.

  • Zeus, 2007 годТроянская программа начала распространяться в социальных сетях...

    12 слайд

    Zeus, 2007 год
    Троянская программа начала распространяться в социальных сетях в 2007 году. Первыми пострадали пользователи Facebook, получившие письма с прилагавшимися к ним фотографиями. Попытка открыть фото оборачивалась тем, что пользователь попадал на страницы сайтов, поражённых вирусом ZeuS. При этом вредоносная программа сразу же проникала в систему компьютера, находила личные данные владельца ПК и оперативно снимала средства со счетов человека в европейских банках. Вирусная атака затронула немецких, итальянских и испанских пользователей. Общий ущерб составил 42 мдрд долларов.

  • Gauss, 2012 годЭтот вирус — банковский троян, крадущий финансовую информацию...

    13 слайд

    Gauss, 2012 год
    Этот вирус — банковский троян, крадущий финансовую информацию с поражённых ПК — был создан американскими и израильскими хакерами, работавшими в тандеме. В 2012 году, когда Gauss ударил по банкам Ливии, Израиля и Палестины, его причисляли к кибероружию. Главной задачей кибератаки, как выяснилось позже, была проверка информации о возможной тайной поддержке ливанскими банками террористов.

  • WannaCry, 2017 год300 тысяч компьютеров и 150 стран мира — такова статистика...

    14 слайд

    WannaCry, 2017 год
    300 тысяч компьютеров и 150 стран мира — такова статистика по пострадавшим от этого вируса-шифровальщика. Ущерб от WannaCry оценивается в 1 мдрд долларов. 

  • «Кто владеет информацией, тот владеет миром»Натан Майер Ротшильд     По данн...

    15 слайд

    «Кто владеет информацией, тот владеет миром»
    Натан Майер Ротшильд
    По данным Сбербанка, в 2018 году убытки компаний в мире от киберпреступности достигли $1,5 трлн, в 2019 году они могут составить $2,5 трлн.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 091 748 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Презентация "Подготовка к ЕГЭ по информатике: решение системы логических уравнений (задание 23)" (10-11 класс)
  • Учебник: «Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А.
  • Тема: Глава 3. Логические основы компьютеров
  • 10.03.2020
  • 511
  • 12
«Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А.
Методическая разработка практической работы по теме “Диагностика и ремонт блоков питания персонального компьютера»
  • Учебник: «Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А.
  • Тема: § 32. Принципы устройства компьютеров
  • 02.03.2020
  • 805
  • 21
«Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 12.03.2020 630
    • PPTX 1.5 мбайт
    • 16 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Капаева Екатерина Валерьевына. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Капаева Екатерина Валерьевына
    Капаева Екатерина Валерьевына
    • На сайте: 6 лет и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 1014
    • Всего материалов: 2

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой