Инфоурок Другое ПрезентацииПрезентация по основам теории информациина тему: «Информационная безопасность сетевой технологии работы»

Презентация по основам теории информациина тему: «Информационная безопасность сетевой технологии работы»

Скачать материал
Скачать материал "Презентация по основам теории информациина тему: «Информационная безопасность сетевой технологии работы»"

Настоящий материал опубликован пользователем Землянов Павел Петрович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

Скачать материал
    • 18.11.2014 1087
    • PPTX 1.4 мбайт
    • 13 скачиваний
    • Оцените материал:
  • Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Землянов Павел Петрович
    Землянов Павел Петрович

    преподаватель информатики и информационных технологий

    • На сайте: 9 лет и 8 месяцев
    • Подписчики: 0
    • Всего просмотров: 3996
    • Всего материалов: 5

    Об авторе

    Образование высшее, физико-математический факультет, специальность "Физика и математика", переподготовка по второй специальности "Информатика в образовании", работаю преподавателем информатики и информационных технологий, а также веду дисциплину "Основы теории информации", работаю в Каменском химико-механическом техникуме, сначала преподавал математику, а сейчас - работаю с компьютерами.

Вопросы по теме «Основы информационных технологий и программирования»

Файл будет скачан в формате:

  • pdf
2494
9
09.02.2024

Материал разработан автором:

Галиева Алина Искандаровна

Преподаватель информатики

Разработок в маркетплейсе: 26
Покупателей: 237

Настоящая методическая разработка опубликована пользователем Галиева Алина Искандаровна. Инфоурок является информационным посредником

Представлены вопросы с ответами. Примеры вопросов: Фактический вид документа для печати показан в –... Мышь - это ... MS- PowerPoint - это. Какова полная форма оперативной памяти? Чего из перечисленного нет на устройстве ввода?

Краткое описание методической разработки

Представлены вопросы с ответами. Примеры вопросов: Фактический вид документа для печати показан в –... Мышь - это ... MS- PowerPoint - это. Какова полная форма оперативной памяти? Чего из перечисленного нет на устройстве ввода?

Смотреть ещё 5 615 курсов

Методические разработки к Вашему уроку:

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Презентация по основам теории информациина тему: «Информационная безопасност...

    1 слайд

    Презентация по основам теории информации
    на тему: «Информационная безопасность сетевой технологии работы»
    Выполнил : Землянов П.П.,
    преподаватель ГБОУ СПО РО «КХМТ»

  • О проблеме защиты информацииПроблема защиты информации чрезвычайно сложна и м...

    2 слайд

    О проблеме защиты информации
    Проблема защиты информации чрезвычайно сложна и многогранна.
    Под защитой информации понимают наличие совокупности методов и средств, обеспечивающих целостность информации в условиях воздействия на неё угроз естественного и искусственного характера.

  • Базовые принципы информационной безопасности    Задачами  является обеспечени...

    3 слайд

    Базовые принципы информационной безопасности
    Задачами является обеспечение:
    Целостности данных;
    Конфиденциальности информации;
    Доступа информации для авторизированных пользователей

  • Информация может быть потеряна при передаче, хранении, обработке     Прич...

    4 слайд

    Информация может быть потеряна при передаче, хранении, обработке




    Причины:
    Сбои в работе оборудования;
    Инфицирование компьютерными вирусами;
    Неправильное хранение архивных данных;
    Несанкционированный доступ;
    Некорректная работа

  • Виды защиты информацииСредства физической защиты;
Программные средства(антиви...

    5 слайд

    Виды защиты информации
    Средства физической защиты;
    Программные средства(антивирусные средства, системы разграничения полномочий);
    Административные меры защиты(доступ в помещение, разработка стратегий безопасности)


  • Защита информации с помощью антивирусных программ		Популярное английское комп...

    6 слайд

    Защита информации с помощью антивирусных программ
    Популярное английское компьютерное издание PС Utilities провело в 2003 году один из самых масштабных сравнительных тестов антивирусных программ из всех, имевших место в истории мировой IT- индустрии. По итогам сравнительных испытаний журнала «PC Utilities», Антивирус Касперского со значительным отрывом опередил подавляющее большинство конкурирующих продуктов по всем функциональным показателям и стал признанной доминирующей технологией защиты от вредоносных программ на международном рынке.

  • Rapid Virus Response		В конце 2003 года лаборатория Касперского представила R...

    7 слайд

    Rapid Virus Response
    В конце 2003 года лаборатория Касперского представила Rapid Virus Response – новую технологию обновления Антивируса Касперского, существенно повышающую уровень защиты от новых вирусных эпидемий. Благодаря этому пользователи могут автоматически загружать через Интернет и подключать свежие обновления антивирусной базы данных каждые три часа. Это обеспечивает оперативную реакцию на новые вирусные эпидемии, носящие глобальный характер.

  • Защита информации от случайного воздействия    Причины:
Технические: вибрация...

    8 слайд

    Защита информации от случайного воздействия
    Причины:
    Технические: вибрация, скачки напряжения, излучение от электроприборов;
    Неисправности кабельной системы(обрыв или короткое замыкание);
    Кратковременное отключение питания

  • Защита информации от несанкционированного доступаХакеры – особый вид  специал...

    9 слайд

    Защита информации от несанкционированного доступа
    Хакеры – особый вид специалистов, занимающихся взломом паролей, воровством информации.
    Основной инструмент – программа - взломщик, делящая на два компонента: программа доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей.

  • Защита от нежелательной корреспонденцииКаждый, кто имеет свой электронный поч...

    10 слайд

    Защита от нежелательной корреспонденции
    Каждый, кто имеет свой электронный почтовый ящик, сталкивался с тем, что на его адрес регулярно приходит много «спама».
    В 2003 году компания Яндекс запустила сервис защиты от нежелательной корреспонденции – «Спамооборона»

  • Защита от несанкционированного копирования включает:Защиту сообщений об автор...

    11 слайд

    Защита от несанкционированного копирования включает:
    Защиту сообщений об авторских правах разработчика, выводимой программой на экран или находящихся внутри программы;
    Защиту от модификаций программы;
    Собственно защиту от незаконного тиражирования программы тем или иным способом.

  • Виды защиты информации от копированияЗащита с помощью серийного номера;
Испол...

    12 слайд

    Виды защиты информации от копирования
    Защита с помощью серийного номера;
    Использование технических отличий в машине для программной защиты;
    Использование программно – аппаратной защиты

  • Персональные сетевые фильтры		В последние годы на рынке средств защиты информ...

    13 слайд

    Персональные сетевые фильтры
    В последние годы на рынке средств защиты информации появилось большое количество пакетных фильтров, так называемых брандмауэров, или файрволов (fire-wall), - межсетевых экранов. Файрволы полезны и на индивидуальном уровне. Рядовой пользователь почти всегда заинтересован в дешевом или бесплатном решении своих проблем. Некоторые файрволы поставляются вместе с операционными системами, например OC Windows XP и Mac OS.
    Файрвол (брандмауэр)- это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации

  • ФайрволыПопулярные бесплатные файрволы :
Zone Alarm;
Kerio Personal Firewall...

    14 слайд

    Файрволы
    Популярные бесплатные файрволы :
    Zone Alarm;
    Kerio Personal Firewall 2;
    Agnitum’s Outpost.
    Недорогие файрволы с бесплатными или ограниченным сроком использования:
    Norton Personal Firewall;
    Black ICE Pc Protection;
    McAfee Personal Firewall;
    Tiny personal Firewall.

  • Достоверность информации интернет - ресурсовЧтобы оценить достоверность получ...

    15 слайд

    Достоверность информации интернет - ресурсов
    Чтобы оценить достоверность получаемой информации в интернете следует поинтересоваться:
    рейтингом создателей узла;
    компетентностью автора материала;
    частотой использования материала.
    Несколько простых советов для пользователя:
    Не используйте неподписанные материалы;
    Пользуясь найденным материалом, сравните список литературы с первоисточником;
    Используйте несколько источников информации в Интернете;
    Не надейтесь только на ресурсы Интернета. Посещайте библиотеки.

  • Список литературыМатериал :
https://ru.wikipedia.org/wiki
 Информатика и ИКТ....

    16 слайд

    Список литературы
    Материал :
    https://ru.wikipedia.org/wiki
    Информатика и ИКТ. Учебник. 10 класс. Базовый уровень ( под ред. Проф.Н.В.Макаровой.-СПб.: Питер, 2010.
    Картинки:
    https://www.google.ru/imghp?hl=ru&tab=wi&ei=BhJQVICxGeXoywPUi4DYCg&ved=0CAQQqi4oAg

Краткое описание документа:

      В данной презентации рассмотрены вопросы проблемы защиты информации, отмечены базовые принципы защиты, а также виды защиты при помощи антивирусных программ, от случайного воздействия, несанкционированного доступа, нежелательной корреспонденции, а также несанкционированного копирования.

      Дается понятие понятие персональных сетевых фильтров, их применение с целью защиты компьютера или сети от проникновения извне посторонних пользователей для исключения доступа к конфиденциаотной информации.

      Приведены способы оценки достоверности информации, получаемой из сети Интернет.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

7 244 127 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Оформите подписку «Инфоурок.Маркетплейс»

Вам будут доступны для скачивания все 220 616 материалов из нашего маркетплейса.

Мини-курс

Современные тенденции в управлении и бизнесе

6 ч.

699 руб.
Подать заявку О курсе

Мини-курс

Детское развитие: ключевые моменты взаимодействия с детьми и подростками

3 ч.

699 руб.
Подать заявку О курсе
  • Сейчас обучается 200 человек из 58 регионов
  • Этот курс уже прошли 285 человек

Мини-курс

Управление проектами: от планирования до реализации

6 ч.

699 руб.
Подать заявку О курсе
  • Сейчас обучается 24 человека из 15 регионов
  • Этот курс уже прошли 17 человек
Смотреть ещё 5 615 курсов