301934
столько раз учителя, ученики и родители
посетили сайт «Инфоурок»
за прошедшие 24 часа
+Добавить материал
и получить бесплатное
свидетельство о публикации
в СМИ №ФС77-60625 от 20.01.2015
Дистанционные курсы профессиональной переподготовки и повышения квалификации для педагогов

Дистанционные курсы для педагогов - курсы профессиональной переподготовки от 5 480 руб.;
- курсы повышения квалификации от 1 400 руб.
Московские документы для аттестации

ВЫБРАТЬ КУРС СО СКИДКОЙ 60%

ВНИМАНИЕ: Скидка действует ТОЛЬКО до 28 февраля!

(Лицензия на осуществление образовательной деятельности №038767 выдана ООО "Столичный учебный центр", г.Москва)

Инфоурок / Информатика / Презентации / Презентация по информатике на тему "Компьютерная преступность и компьютерная безопасность"

Презентация по информатике на тему "Компьютерная преступность и компьютерная безопасность"


Напоминаем, что в соответствии с профстандартом педагога (утверждён Приказом Минтруда России), если у Вас нет соответствующего преподаваемому предмету образования, то Вам необходимо пройти профессиональную переподготовку по профилю педагогической деятельности. Сделать это Вы можете дистанционно на сайте проекта "Инфоурок" и получить диплом с присвоением квалификации уже через 2 месяца!

Только сейчас действует СКИДКА 50% для всех педагогов на все 184 курса профессиональной переподготовки! Доступна рассрочка с первым взносом всего 10%, при этом цена курса не увеличивается из-за использования рассрочки!

ВЫБРАТЬ КУРС И ПОДАТЬ ЗАЯВКУ
библиотека
материалов
Компьютерная преступность и компьютерная безопасность. МИНИСТЕРСТВО ОБРАЗОВАН...
Содержание: 1. Принципы информационной безопасности; 2. Компьютерная преступн...
Существует два базовых принципа информационной безопасности, которая должна о...
Компьютерная преступность: Существует 2 большие категории преступлений: прест...
Виды преступлений связанные с вмешательством в работу компьютеров Несанкциони...
Несанкционированный доступ к информации, хранящейся в компьютере Несанкционир...
Ввод в программное обеспечение "логических бомб" «Логические бомбы» срабатыва...
Разработка и распространение компьютерных вирусов Вирус - это довольно сложна...
Преступная небрежность в разработке, изготовлении и эксплуатации программно-в...
Подделка компьютерной информации По-видимому, этот вид компьютерной преступно...
Преступления использующие компьютеры как необходимые технические средства раз...
Известно много мер, направленных на предупреждение преступления. Выделим из...
При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос...
средства физической защиты, включающие средства защиты кабельной системы, си...
Физическая защита данных 1. Кабельная система 2. Системы электроснабжения 3.С...
Кабельная система Кабельная система остается главной "ахиллесовой пятой" боль...
Системы электроснабжения Наиболее надежным средством предотвращения потерь ин...
Системы архивирования и дублирования информации Организация надежной и эффект...
Защита от стихийных бедствий Основной и наиболее распространенный метод защит...
Программные и программно-аппаратные методы защиты 1.Защита от компьютерных ви...
Защита от компьютерных вирусов В качестве перспективного подхода к защите от...
Защита от несанкционированного доступа Проблема защиты информации от несанкци...
Защита информации при удаленном доступе По мере расширения деятельности предп...

Описание презентации по отдельным слайдам:

1 слайд Компьютерная преступность и компьютерная безопасность. МИНИСТЕРСТВО ОБРАЗОВАН
Описание слайда:

Компьютерная преступность и компьютерная безопасность. МИНИСТЕРСТВО ОБРАЗОВАНИЯ И МОЛОДЕЖНОЙ ПОЛИТИКИ СТАВРОПОЛЬСКОГО КРАЯ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧЕРЕЖДЕНИЕ СРЕДНЕГО ПРОФИСИОНАЛЬНОГО ОБРАЗОВАНИЯ «НОВОТРОИЦКИЙ СЕЛЬСКОХОЗЯЙСТВЕННЫЙ ТЕХНИКУМ» Ст. Новотроицкая 2015 год Разработала: Сазонова И.В. преподаватель информатики ГБОУ СПО НСХТ

2 слайд Содержание: 1. Принципы информационной безопасности; 2. Компьютерная преступн
Описание слайда:

Содержание: 1. Принципы информационной безопасности; 2. Компьютерная преступность; 3. Предупреждение компьютерных преступлений; 4. Защита данных в компьютерных сетях; 5. Физическая защита данных 6.Программные и программно-аппаратные методы защиты

3 слайд Существует два базовых принципа информационной безопасности, которая должна о
Описание слайда:

Существует два базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей. 1

4 слайд Компьютерная преступность: Существует 2 большие категории преступлений: прест
Описание слайда:

Компьютерная преступность: Существует 2 большие категории преступлений: преступления связанные вмешательством в работу компьютеров; преступления использующие компьютеры как необходимые технические средства. 2

5 слайд Виды преступлений связанные с вмешательством в работу компьютеров Несанкциони
Описание слайда:

Виды преступлений связанные с вмешательством в работу компьютеров Несанкционированный доступ к информации, хранящейся в компьютере. Ввод в программное обеспечение "логических бомб" Разработка и распространение компьютерных вирусов. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Подделка компьютерной информации.

6 слайд Несанкционированный доступ к информации, хранящейся в компьютере Несанкционир
Описание слайда:

Несанкционированный доступ к информации, хранящейся в компьютере Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

7 слайд Ввод в программное обеспечение "логических бомб" «Логические бомбы» срабатыва
Описание слайда:

Ввод в программное обеспечение "логических бомб" «Логические бомбы» срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

8 слайд Разработка и распространение компьютерных вирусов Вирус - это довольно сложна
Описание слайда:

Разработка и распространение компьютерных вирусов Вирус - это довольно сложная и изощрённая программа. Попав в компьютер, он может самостоятельно "размножаться". Вирус прикрепляется к рабочим программам, копирует и переносит себя на диски, дискеты, флеш-карты. При этом он нарушает нормальное функционирование компьютера. "Жизненный цикл" и принцип действия вируса представляют собой сложную систему. Все неприятности начинаются с того, что вирус встраивается, вживается в какую-либо программу, загружаемую в компьютер. После запуска этой программы автоматически запускается механизм действия вируса. Сегодня различают следующие типы вирусов: операционные, заражающие операционную систему; прикладные, заражающие прикладные или системные программы; компиляторные, заражающие объектную библиотеку компилятора; драйверные, заражающие драйверы локальной сети.

9 слайд Преступная небрежность в разработке, изготовлении и эксплуатации программно-в
Описание слайда:

Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

10 слайд Подделка компьютерной информации По-видимому, этот вид компьютерной преступно
Описание слайда:

Подделка компьютерной информации По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

11 слайд Преступления использующие компьютеры как необходимые технические средства раз
Описание слайда:

Преступления использующие компьютеры как необходимые технические средства разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

12 слайд Известно много мер, направленных на предупреждение преступления. Выделим из
Описание слайда:

Известно много мер, направленных на предупреждение преступления. Выделим из них:   Технические К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев. Организационные К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком. Правовые. К правовым мерам следует отнести: разработку норм, устанавливающих ответственность за компьютерные преступления; защиту авторских прав программистов; совершенствование уголовного и гражданского законодательства, а также судопроизводство. Предупреждение компьютерных преступлений 3

13 слайд При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос
Описание слайда:

При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить: 1. Сбои оборудования 2. Потери информации из-за некорректной работы персонального оборудования 3. Потери, связанные с несанкционированным доступом 4. Потери информации, связанные с неправильным хранением архивных данных 5. Ошибки обслуживающего персонала и пользователей Защита данных в компьютерных сетях 4

14 слайд средства физической защиты, включающие средства защиты кабельной системы, си
Описание слайда:

средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д. программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д. В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:

15 слайд Физическая защита данных 1. Кабельная система 2. Системы электроснабжения 3.С
Описание слайда:

Физическая защита данных 1. Кабельная система 2. Системы электроснабжения 3.Системы архивирования и дублирования информации 4.Защита от стихийных бедствий 5

16 слайд Кабельная система Кабельная система остается главной "ахиллесовой пятой" боль
Описание слайда:

Кабельная система Кабельная система остается главной "ахиллесовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

17 слайд Системы электроснабжения Наиболее надежным средством предотвращения потерь ин
Описание слайда:

Системы электроснабжения Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители.

18 слайд Системы архивирования и дублирования информации Организация надежной и эффект
Описание слайда:

Системы архивирования и дублирования информации Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

19 слайд Защита от стихийных бедствий Основной и наиболее распространенный метод защит
Описание слайда:

Защита от стихийных бедствий Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

20 слайд Программные и программно-аппаратные методы защиты 1.Защита от компьютерных ви
Описание слайда:

Программные и программно-аппаратные методы защиты 1.Защита от компьютерных вирусов 2.Защита от несанкционированного доступа 3.Защита информации при удаленном доступе 6

21 слайд Защита от компьютерных вирусов В качестве перспективного подхода к защите от
Описание слайда:

Защита от компьютерных вирусов В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

22 слайд Защита от несанкционированного доступа Проблема защиты информации от несанкци
Описание слайда:

Защита от несанкционированного доступа Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а не из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

23 слайд Защита информации при удаленном доступе По мере расширения деятельности предп
Описание слайда:

Защита информации при удаленном доступе По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

24 слайд
Описание слайда:

Краткое описание документа:

Тема презентации: "Комьютерная преступность и компьютерная безопасность".

Для обучающихся 1 куса среднего профессионального образования (10 класс).

Цель занятия: углубить и расширить знания обучающихся о компьютерной преступности и безопасности. 

Содержание презентации: 

1. Принципы информационной безопасности.

2. Компьютерная преступность.

3.Предупреждение компьютерной преступности.

4. Защита данных в компьютерных сетях.

5. Физическая защита данных.

6. Программные и программно-аппаратные методы защиты. 

1. рмационной безопасности;

2. Компьютерная преступность;

3. Предупреждение компьютерных преступлений;

4. Защита данных в компьютерных сетях;

5. Физическая защита данных

 

6.Программные и программно-аппаратные методы защиты

Общая информация

Номер материала: 382962



Очень низкие цены на курсы переподготовки от Московского учебного центра для педагогов

Специально для учителей, воспитателей и других работников системы образования действуют 60% скидки (только до конца зимы) при обучении на курсах профессиональной переподготовки (124 курса на выбор).

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Подайте заявку на интересующий Вас курс сейчас: KURSY.ORG

Вам будут интересны эти курсы:

Курс повышения квалификации «Табличный процессор MS Excel в профессиональной деятельности учителя математики»
Курс повышения квалификации «Основы создания интерактивного урока: от презентации до видеоурока»
Курс повышения квалификации «Организация работы по формированию медиаграмотности и повышению уровня информационных компетенций всех участников образовательного процесса»
Курс профессиональной переподготовки «Информатика: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Облачные технологии в образовании»
Курс «Фирменный стиль» (Corel Draw, Photoshop)
Курс «Оператор персонального компьютера»
Курс «1С: Предприятие 7.7»
Курс «3D Studio MAX»
Курс «WEB-ВЕРСТКА (HTML, CSS)»
Курс повышения квалификации «Использование компьютерных технологий в процессе обучения в условиях реализации ФГОС»
Курс повышения квалификации «Применение MS Word, Excel в финансовых расчетах»
Курс профессиональной переподготовки «Математика и информатика: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Современные тенденции цифровизации образования»
Курс повышения квалификации «Современные языки программирования интегрированной оболочки Microsoft Visual Studio C# NET., C++. NET, VB.NET. с использованием структурного и объектно-ориентированного методов разработки корпоративных систем»
Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.