Инфоурок Информатика ПрезентацииПрезентация по информатике на тему "Компьютерная преступность и компьютерная безопасность"

Презентация по информатике на тему "Компьютерная преступность и компьютерная безопасность"

Скачать материал
Скачать материал "Презентация по информатике на тему "Компьютерная преступность и компьютерная безопасность""

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Эксперт по оценке имущества

Описание презентации по отдельным слайдам:

  • Компьютерная преступность и компьютерная безопасность.МИНИСТЕРСТВО ОБРАЗОВАНИ...

    1 слайд

    Компьютерная преступность и компьютерная безопасность.
    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И МОЛОДЕЖНОЙ ПОЛИТИКИ
    СТАВРОПОЛЬСКОГО КРАЯ
    ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ
    СРЕДНЕГО ПРОФИСИОНАЛЬНОГО ОБРАЗОВАНИЯ
    «НОВОТРОИЦКИЙ СЕЛЬСКОХОЗЯЙСТВЕННЫЙ ТЕХНИКУМ»
    Ст. Новотроицкая
    2015 год
    Разработала: Сазонова И.В. преподаватель информатики
    ГБОУ СПО НСХТ

  • Содержание:1. Принципы информационной безопасности;
2. Компьютерная преступно...

    2 слайд

    Содержание:
    1. Принципы информационной безопасности;
    2. Компьютерная преступность;
    3. Предупреждение компьютерных преступлений;
    4. Защита данных в компьютерных сетях;
    5. Физическая защита данных
    6.Программные и программно-аппаратные методы защиты

  • Существует два базовых принципа информационной безопасности, которая должна о...

    3 слайд

    Существует два базовых принципа информационной безопасности, которая должна обеспечивать:
    целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных.

    конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
    1

  • Компьютерная преступность: Существует 2 большие категории преступлений:престу...

    4 слайд

    Компьютерная преступность:
    Существует 2 большие категории преступлений:
    преступления связанные вмешательством в работу компьютеров;

    преступления использующие компьютеры как необходимые технические средства.
    2

  • Виды преступлений связанные  с вмешательством в работу  компьютеровНесанкцио...

    5 слайд

    Виды преступлений связанные с вмешательством в работу компьютеров

    Несанкционированный доступ к информации, хранящейся в компьютере.

    Ввод в программное обеспечение "логических бомб"

    Разработка и распространение компьютерных вирусов.

    Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

    Подделка компьютерной информации.

  • Несанкционированный доступ к информации, хранящейся в компьютере      
     Н...

    6 слайд

    Несанкционированный доступ к информации, хранящейся в компьютере

    Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

  • Ввод в программное обеспечение "логических бомб"  «Логические бомбы» срабаты...

    7 слайд

    Ввод в программное обеспечение "логических бомб"

    «Логические бомбы» срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

  • Разработка и распространение компьютерных вирусов        Вирус - это довольно...

    8 слайд

    Разработка и распространение компьютерных вирусов
    Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски, дискеты, флеш-карты. При этом он нарушает нормальное функционирование компьютера.
    "Жизненный цикл" и принцип действия вируса представляют собой сложную систему. Все неприятности начинаются с того, что вирус встраивается, вживается в какую-либо программу, загружаемую в компьютер. После запуска этой программы автоматически запускается механизм действия вируса.

    Сегодня различают следующие типы вирусов:
    операционные, заражающие операционную систему;
    прикладные, заражающие прикладные или системные программы;
    компиляторные, заражающие объектную библиотеку компилятора;
    драйверные, заражающие драйверы локальной сети.

  • Преступная небрежность в разработке, изготовлении и эксплуатации  программно-...

    9 слайд

    Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

    Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
    Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

  • Подделка компьютерной информации   По-видимому, этот вид компьютерной престу...

    10 слайд

    Подделка компьютерной информации

    По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

  • Преступления использующие компьютеры как необходимые технические средствараз...

    11 слайд

    Преступления использующие компьютеры как необходимые технические средства

    разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

  • Известно много мер, направленных на предупреждение преступления. Выделим и...

    12 слайд




    Известно много мер, направленных на предупреждение преступления. Выделим из них:
     


    Технические
    К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев.

    Организационные
    К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком.

    Правовые.
    К правовым мерам следует отнести: разработку норм, устанавливающих ответственность за компьютерные преступления; защиту авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводство.

    Предупреждение компьютерных преступлений


    3

  • При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос...

    13 слайд

    При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:

    1. Сбои оборудования
    2. Потери информации из-за некорректной работы персонального оборудования
    3. Потери, связанные с несанкционированным доступом
    4. Потери информации, связанные с неправильным хранением архивных данных
    5. Ошибки обслуживающего персонала и пользователей
    Защита данных в компьютерных сетях
    4

  • средства физической защиты, включающие средства защиты кабельной системы, си...

    14 слайд


    средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.

    программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

    административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

    Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.
    В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:

  • Физическая защита данных 1. Кабельная система

2. Системы электроснабжения

3...

    15 слайд

    Физическая защита данных
    1. Кабельная система

    2. Системы электроснабжения

    3.Системы архивирования и
    дублирования информации

    4.Защита от стихийных бедствий

    5

  • Кабельная система   Кабельная система остается главной "ахиллесовой пятой" бо...

    16 слайд

    Кабельная система
    Кабельная система остается главной "ахиллесовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

  • Системы электроснабжения   Наиболее надежным средством предотвращения потерь...

    17 слайд

    Системы электроснабжения
    Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители.

  • Системы архивирования и дублирования информации   Организация надежной и эфф...

    18 слайд

    Системы архивирования
    и дублирования информации
    Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

  • Защита от стихийных бедствий   Основной и наиболее распространенный метод защ...

    19 слайд

    Защита от стихийных бедствий
    Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

  • Программные и программно-аппаратные методы защиты 1.Защита от компьютерных ви...

    20 слайд

    Программные и программно-аппаратные методы защиты
    1.Защита от компьютерных вирусов

    2.Защита от несанкционированного доступа

    3.Защита информации при удаленном доступе
    6

  • Защита от компьютерных вирусов   В качестве перспективного подхода к защите о...

    21 слайд

    Защита от компьютерных вирусов
    В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

  • Защита от несанкционированного доступа   
    Проблема защиты информации от н...

    22 слайд

    Защита от несанкционированного доступа

    Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а не из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

  • Защита информации при удаленном доступе   По мере расширения деятельности пре...

    23 слайд

    Защита информации при удаленном доступе
    По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

  • Спасибо за внимание!

    24 слайд

    Спасибо за внимание!

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Тема презентации: "Комьютерная преступность и компьютерная безопасность".

Для обучающихся 1 куса среднего профессионального образования (10 класс).

Цель занятия: углубить и расширить знания обучающихся о компьютерной преступности и безопасности. 

Содержание презентации: 

1. Принципы информационной безопасности.

2. Компьютерная преступность.

3.Предупреждение компьютерной преступности.

4. Защита данных в компьютерных сетях.

5. Физическая защита данных.

6. Программные и программно-аппаратные методы защиты. 

1. рмационной безопасности;

2. Компьютерная преступность;

3. Предупреждение компьютерных преступлений;

4. Защита данных в компьютерных сетях;

5. Физическая защита данных

 

6.Программные и программно-аппаратные методы защиты

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 171 материал в базе

Скачать материал

Другие материалы

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 12.02.2015 5346
    • PPTX 354 кбайт
    • 98 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Сазонова Ирина Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Сазонова Ирина Владимировна
    Сазонова Ирина Владимировна
    • На сайте: 9 лет и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 34967
    • Всего материалов: 11

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Интернет-маркетолог

Интернет-маркетолог

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Особенности подготовки к сдаче ЕГЭ по информатике и ИКТ в условиях реализации ФГОС СОО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 108 человек из 42 регионов
  • Этот курс уже прошли 579 человек

Курс повышения квалификации

Использование компьютерных технологий в процессе обучения информатике в условиях реализации ФГОС

36 ч. — 144 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 139 человек из 44 регионов
  • Этот курс уже прошли 1 298 человек

Курс профессиональной переподготовки

Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации

Преподаватель информационных технологий

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 191 человек из 54 регионов
  • Этот курс уже прошли 974 человека

Мини-курс

Электронный архив: нормативно-правовые требования и основы оцифровки

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Сенсорная интеграция: типовые и инновационные методы

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 78 человек из 31 региона
  • Этот курс уже прошли 45 человек

Мини-курс

Рациональность и творчество в педагогике

6 ч.

780 руб. 390 руб.
Подать заявку О курсе