Рабочие листы
к вашим урокам
Скачать
1 слайд
Правовые нормы,
относящиеся
К информации.
Преподаватель информатики
Колосова М.В.
2 слайд
Информационно-правовые нормы
регулируют обособленную группу общественных отношений применительно к особенностям информационной сферы; задает содержание прав и обязанностей субъектов, участвующих в правоотношении.
Информационно-правовые нормы регулируют взаимоотношения граждан, СМИ, организаций, фирм между собой, их взаимные права и обязанности.
3 слайд
Информационная безопасность РФ –
состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
4 слайд
Права и обязанности участников информационных отношений
право на защиту личности от воздействия недостоверной, ложной информации;
- право на защиту информации, информационных ресурсов, продуктов от несанкционированного доступа;
право на защиту интеллектуальной собственности;
- право на защиту информационных систем, информационных технологий и средств их обеспечения как вещной собственности;
5 слайд
право на защиту информационных прав и свобод;
- ограничение права на раскрытие личной тайны, а также иной информации ограниченного доступа без санкции ее собственника или владельца;
обязанность по защите государства и общества от вредного воздействия информации, защите самой информации, по защите прав личности, по защите тайны;
- ответственность за нарушение информационной безопасности, в том числе прав и свобод личности, тайны и других ограничений доступа к информации, за компьютерные преступления
6 слайд
Правовое регулирование информационной сферы Российской Федерации
Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных.
Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.
7 слайд
В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации».
Он предусматривает наказания за:
Неправомерный доступ к компьютерной информации;
Создание, использование и распространение вредоносных программ для ЭВМ;
Умышленное нарушение правил эксплуатации ЭВМ и их сетей.
8 слайд
Значимость безопасности информации
Прикладные задачи: сохранность личной информации пользователя
Управленческие задачи: обеспечение полноты управленческих документов
Информационные услуги: обеспечение доступности и безотказной работы
Коммерческая деятельность: предотвращение утечки информации
Банковская деятельность: обеспечение целостности информации
Снижение степени значимости информации для компании и всех заинтересованных лиц
9 слайд
Методы защиты информации
Ограничение доступа к информации
Шифрование (криптография) информации
Контроль доступа к аппаратуре
Законодательные меры
На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения
На уровне защиты компьютерных систем: введение паролей для пользователей
Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов
Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры
10 слайд
Биометрические системы безопасности – системы контроля доступа, основанные на идентификации человека по биологическим признакам.
Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.
11 слайд
Биометрические системы защиты
По отпечаткам пальцев
По характеристикам речи
По геометрии ладони руки
По радужной оболочке глаза
По изображению лица
12 слайд
Вредоносные программы
Вирусы, черви, троянские и хакерские программы
Потенциально опасное программное обеспечение
Шпионское, рекламное программное обеспечение
Загрузочные вирусы
Файловые вирусы
Макровирусы
Web-черви
Почтовые черви
Троянские утилиты удаленного администрирования
Троянские программы-шпионы
Рекламные программы
Сетевые атаки
Утилиты взлома удаленных компьютеров
Руткиты
Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере
Рабочие листы
к вашим урокам
Скачать
6 669 407 материалов в базе
«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Шеина Т.Ю., Шестакова Л.В.
1.5.2. Передача информации
Больше материалов по этой темеНастоящий материал опубликован пользователем Колосова Марина Васильевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс профессиональной переподготовки
300/600 ч.
Курс повышения квалификации
36/72 ч.
Курс профессиональной переподготовки
300 ч. — 1200 ч.
Мини-курс
3 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.