Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Презентация "Правовые нормы относящиеся к информации"

Презентация "Правовые нормы относящиеся к информации"

  • Информатика
Правовые нормы, относящиеся к информации, правонарушения в информационной сфе...
Правовое регулирование Российской Федерации Закон «О правовой охране программ...
Значимость безопасности информации Прикладные задачи: сохранность личной инфо...
Факторы и условия, которые необходимо учитывать при разработке методов защиты...
Методы защиты информации Ограничение доступа к информации Шифрование (криптог...
Биометрические системы защиты По отпечаткам пальцев По характеристикам речи П...
Вредоносные программы Вирусы, черви, троянские и хакерские программы Потенциа...
1 из 7

Описание презентации по отдельным слайдам:

№ слайда 1 Правовые нормы, относящиеся к информации, правонарушения в информационной сфе
Описание слайда:

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения

№ слайда 2 Правовое регулирование Российской Федерации Закон «О правовой охране программ
Описание слайда:

Правовое регулирование Российской Федерации Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных. Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за: Неправомерный доступ к компьютерной информации; Создание, использование и распространение вредоносных программ для ЭВМ; Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

№ слайда 3 Значимость безопасности информации Прикладные задачи: сохранность личной инфо
Описание слайда:

Значимость безопасности информации Прикладные задачи: сохранность личной информации пользователя Управленческие задачи: обеспечение полноты управленческих документов Информационные услуги: обеспечение доступности и безотказной работы Коммерческая деятельность: предотвращение утечки информации Банковская деятельность: обеспечение целостности информации

№ слайда 4 Факторы и условия, которые необходимо учитывать при разработке методов защиты
Описание слайда:

Факторы и условия, которые необходимо учитывать при разработке методов защиты информации Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка Высокая степень концентрации информации в центрах ее обработки Расширение доступа пользователя к мировым информационным ресурсам Усложнение программного обеспечения вычислительного процесса на компьютере

№ слайда 5 Методы защиты информации Ограничение доступа к информации Шифрование (криптог
Описание слайда:

Методы защиты информации Ограничение доступа к информации Шифрование (криптография) информации Контроль доступа к аппаратуре Законодательные меры На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения На уровне защиты компьютерных систем: введение паролей для пользователей Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

№ слайда 6 Биометрические системы защиты По отпечаткам пальцев По характеристикам речи П
Описание слайда:

Биометрические системы защиты По отпечаткам пальцев По характеристикам речи По геометрии ладони руки По радужной оболочке глаза По изображению лица

№ слайда 7 Вредоносные программы Вирусы, черви, троянские и хакерские программы Потенциа
Описание слайда:

Вредоносные программы Вирусы, черви, троянские и хакерские программы Потенциально опасное программное обеспечение Шпионское, рекламное программное обеспечение Загрузочные вирусы Файловые вирусы Макровирусы Web-черви Почтовые черви Троянские утилиты удаленного администрирования Троянские программы-шпионы Рекламные программы Сетевые атаки Утилиты взлома удаленных компьютеров Руткиты Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере

Автор
Дата добавления 11.09.2016
Раздел Информатика
Подраздел Презентации
Просмотров22
Номер материала ДБ-186906
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх