Инфоурок Информатика ПрезентацииСвоя игра по дисциплине Программно-аппаратные средства защиты информации

Своя игра по дисциплине Программно-аппаратные средства защиты информации

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Своя игра ЗИ2.ppt

Скачать материал "Своя игра по дисциплине Программно-аппаратные средства защиты информации"

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Культуролог-аниматор

Описание презентации по отдельным слайдам:

  • 1 слайд

  • НСД   				      10  20  30  40  50
  Архитектура		      10  20  30  40  50...

    2 слайд


    НСД 10 20 30 40 50
    Архитектура 10 20 30 40 50
    СБ и СЗИ 10 20 30 40 50
    Начало 10 20 30 40 50
    Салянка 10 20 30 40 50

  • 10Главным требованием к паролю в аутентификации на основе паролей является....

    3 слайд

    10
    Главным требованием к паролю в аутентификации на основе паролей является.





    Простота запоминания, сложность перебора

  • 20Главным достоинством аутентификации на основе биометрических характеристик...

    4 слайд

    20
    Главным достоинством аутентификации на основе биометрических характеристик является



    Трудность фальсификации

  • 30С чем сравнивается полученная роспись от пользователя в системе с аутентиф...

    5 слайд

    30
    С чем сравнивается полученная роспись от пользователя в системе с аутентификацией по росписи Мышью




    С эталоном росписи

  • 40 Этот протокол аутентификации основан на генерации паролей.


Протокол S/key

    6 слайд

    40
    Этот протокол аутентификации основан на генерации паролей.



    Протокол S/key

  •  Именно это иллюстрирует данная схемаКот в мешке


ПА защита от уд. НСД

    7 слайд


    Именно это иллюстрирует данная схема
    Кот в мешке



    ПА защита от уд. НСД

  • 10 Защита информации немыслима без использования ЭТИХ средств защиты...

    8 слайд

    10
    Защита информации немыслима без использования ЭТИХ средств защиты





    Криптографические ф-ии

  • 20 Основными понятиями процесса разграничения доступа к объектам ОС являются...

    9 слайд

    20
    Основными понятиями процесса разграничения доступа к объектам ОС являются





    Объект, метод, субъект

  • 30Проблема записи информации в мандатном способе РД решается ЭТИМ способом....

    10 слайд

    30
    Проблема записи информации в мандатном способе РД решается ЭТИМ способом.




    Доступ на запись дается если УБ субъекта равняется УБ объекта

  • 40Недостатком мандатного метода разграничение является.   



Избыточность...

    11 слайд

    40
    Недостатком мандатного метода разграничение является.






    Избыточность прав доступа отдельных субъектов

  • 50 Современные ОС, как правило, работают не изолированно, а в составе локаль...

    12 слайд

    50
    Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. Отсюда вытекает название функции подсистемы защиты.




    Сетевые ф-ии

  • 10 В ведении сотрудников этой службы находятся все вопросы, связанные с регл...

    13 слайд

    10
    В ведении сотрудников этой службы находятся все вопросы, связанные с регламентацией деятельности персонала объекта и его посетителей.


    Группа режима

  • 20 Это бесконтрольный выход конфиденциальной информации за пределы организац...

    14 слайд

    20
    Это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена

    Утечка

  • 30 Деятельность различных подразделений службы безопасности предприятия подп...

    15 слайд

    30
    Деятельность различных подразделений службы безопасности предприятия подпадает под требования закона №128–ФЗ , по которому подлежит ЭТОМУ


    Лицензированию.

  • 40 Правовой акт, определяющий свод правил, регулирующих деятельность организ...

    16 слайд

    40
    Правовой акт, определяющий свод правил, регулирующих деятельность организации, ее взаимоотношения с другими организациями и гражданами, права и обязанности в определенной сфере ее деятельности.

    Устав

  • 50 Обычно организационное проектирование системы управления СБП завершается...

    17 слайд

    50
    Обычно организационное проектирование системы управления СБП завершается ЭТИМ

    расчетом экономической эффективности проектных решений

  • 10Этот вопрос КИБ связан с понятием угрозы. От чего защищаться?

    18 слайд

    10
    Этот вопрос КИБ связан с понятием угрозы.


    От чего защищаться?

  • 20Это средство защиты информации включают в себя законы и другие правовые ак...

    19 слайд

    20
    Это средство защиты информации включают в себя законы и другие правовые акты, а также механизмы их реализации.


    Нормативно-правовые

  • 30 Одним из назначений ОС является: предоставление пользователю возможностей...

    20 слайд

    30
    Одним из назначений ОС является: предоставление пользователю возможностей общего управления машиной. Какое второе назначение?

    Поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой

  • 40 Компания AMD впервые в истории компьютерной индустрии предложила именно Э...

    21 слайд

    40
    Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТО как радикальное решение перегрузки буфера.

    предотвращение исполнения подозрительного кода на уровне процессора

  • Кот в мешке.деревянный герб Соединенных ШтатовВ 1945 году американскому посл...

    22 слайд

    Кот в мешке.
    деревянный герб Соединенных Штатов
    В 1945 году американскому послу в
    Москве Авереллу Гарриману
    пионерами «Артека» было подарено это

  • 10 Программно-аппаратное средство, обладающее возможностями шифрования исход...

    23 слайд

    10
    Программно-аппаратное средство, обладающее возможностями шифрования исходящего трафика и расшифрования входящего.

    Крипто-роутер

  • 20 Этот процесс загружает индивидуальные настройки пользователя и загружает...

    24 слайд

    20
    Этот процесс загружает индивидуальные настройки пользователя и загружает его программную среду.


    UserInit

  • 30 Эти вирусы, после того как получили управление, производят поиск файлов д...

    25 слайд

    30
    Эти вирусы, после того как получили управление, производят поиск файлов для заражения только в текущем и (или) корневом каталогах



    Нерезидентный вирус

  • 40 Основой для этой аутентификации является договоренность пользователя и си...

    26 слайд

    40
    Основой для этой аутентификации является договоренность пользователя и системы о некой информации, которую могут знать только они.


    Модель рукопожатия

  • 50 В обязанности этого сотрудника СЗИ входит реализация и изменение средств...

    27 слайд

    50
    В обязанности этого сотрудника СЗИ входит реализация и изменение средств защиты данных, контроль за состоянием защиты наборов данных, ужесточение защиты в случае необходимости


    Администратор без. данных

  • Супер-Игра	Напишите какие процессы и библиотеки входят в верхний, средний и н...

    28 слайд

    Супер-Игра
    Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Своя игра ЗИ2-2.ppt

Скачать материал "Своя игра по дисциплине Программно-аппаратные средства защиты информации"

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • 1 слайд

  • Управление СБ   100  200  300  400  500
  Концепция СБ	    100  200  300...

    2 слайд


    Управление СБ 100 200 300 400 500
    Концепция СБ 100 200 300 400 500
    Персонал 100 200 300 400 500
    Намешано 100 200 300 400 500

  • 100Этот метод управления СБ строится на использовании различных стимулов, та...

    3 слайд

    100
    Этот метод управления СБ строится на использовании различных стимулов, таких, например, как заработная плата.





    Экономический метод

  • 200Эта функция процессов управления СБ состоит в установлении постоянных и в...

    4 слайд

    200
    Эта функция процессов управления СБ состоит в установлении постоянных и временных взаимоотношений между всеми подразделениями службы безопасности, определение порядка и условий ее функционирования.



    Организация

  • 300Процесс побуждения сотрудников службы безопасности к деятельности для дос...

    5 слайд

    300
    Процесс побуждения сотрудников службы безопасности к деятельности для достижения целей самой службы и ее подразделений



    Мотивация

  • 400 Этот протокол аутентификации основан на модели рукопожатия.


Протокол CHAP

    6 слайд

    400
    Этот протокол аутентификации основан на модели рукопожатия.



    Протокол CHAP

  • Главная цель создания этой группы – противодействие внешним угрозам безопасно...

    7 слайд

    Главная цель создания этой группы – противодействие внешним угрозам безопасности фирмы. Она создается с проявлением фактов угроз со стороны отдельных лиц или групп
    500
    Кризисная группа

  • 100 Потенциально возможное или реальное действие злоумышленников, способны...

    8 слайд

    100
    Потенциально возможное или реальное действие злоумышленников, способных нанести моральный, материальный или физический ущерб персоналу.





    Угроза

  • 200 Это состояние защищенности информационной среды предприятия, обеспечиваю...

    9 слайд

    200
    Это состояние защищенности информационной среды предприятия, обеспечивающее его функционирование и развитие в интересах его персонала





    Информационная безопасность

  • 300 Эти системы строились строились на базе мэйнфрейма — мощногои надежного...

    10 слайд

    300
    Эти системы строились строились на базе мэйнфрейма — мощного
    и надежного компьютера универсального назначения.




    Системы пакетной обработки

  • 400 это умышленные или неосторожные действия с конфиденциальными сведениями,...

    11 слайд

    400
    это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним



    Разглашение

  • 500 Этот принцип построения СБ предусматривает обеспечение безопасности перс...

    12 слайд

    500
    Этот принцип построения СБ предусматривает обеспечение безопасности персонала, материальных, финансовых и информационных ресурсов от возможных угроз всеми доступными законными средствами, методами и мероприятиями.




    Комплексность

  • 100Вопрос-аукцион. Совокупность мер, включающих в себя анализ и оценку степ...

    13 слайд

    100
    Вопрос-аукцион.
    Совокупность мер, включающих в себя анализ и оценку степени честности и благонадежности сотрудников с целью гарантировать защиту информации, обеспечить ее целостность и конфиденциальность является основой этого.


    Обеспечения надежности персонала

  • 200 Основное преимущество данного метода подбора кадров – широкой охват насе...

    14 слайд

    200
    Основное преимущество данного метода подбора кадров – широкой охват населения при относительно низких издержках.

    СМИ

  • 300 Одним из новых подходов к организации СЗИ заключается в следующем: дирек...

    15 слайд

    300
    Одним из новых подходов к организации СЗИ заключается в следующем: директор службы информационной безопасности, который отвечает главным образом за разработку и реализацию политики безопасности компании, адекватной бизнес-процессам компании.



    Лицензированию.

  • 400 Правовой акт, определяющий свод правил, регулирующих деятельность органи...

    16 слайд

    400
    Правовой акт, определяющий свод правил, регулирующих деятельность организации, ее взаимоотношения с другими организациями и гражданами, права и обязанности в определенной сфере ее деятельности.

    Устав

  • 500 Обычно организационное проектирование системы управления СБП завершается...

    17 слайд

    500
    Обычно организационное проектирование системы управления СБП завершается ЭТИМ

    расчетом экономической эффективности проектных решений

  • 100Этот вопрос КИБ неотъемлемо связан с  понятием — система защиты, то есть...

    18 слайд

    100
    Этот вопрос КИБ неотъемлемо связан с понятием — система защиты, то есть комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз


    Как защищать?

  • 200Это средство защиты информации включают в себя законы и другие правовые а...

    19 слайд

    200
    Это средство защиты информации включают в себя законы и другие правовые акты, а также механизмы их реализации.


    Нормативно-правовые

  • 300 Одним из назначений ОС является: предоставление пользователю возможносте...

    20 слайд

    300
    Одним из назначений ОС является: предоставление пользователю возможностей общего управления машиной. Какое второе назначение?

    Поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой

  • 400 Компания AMD впервые в истории компьютерной индустрии предложила именно...

    21 слайд

    400
    Компания AMD впервые в истории компьютерной индустрии предложила именно ЭТО как радикальное решение перегрузки буфера.

    предотвращение исполнения подозрительного кода на уровне процессора

  • Кот в мешке.деревянный герб Соединенных ШтатовВ 1945 году американскому посл...

    22 слайд

    Кот в мешке.
    деревянный герб Соединенных Штатов
    В 1945 году американскому послу в
    Москве Авереллу Гарриману
    пионерами «Артека» было подарено это

  • Супер-Игра	Напишите какие процессы и библиотеки входят в верхний, средний и н...

    23 слайд

    Супер-Игра
    Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 664 805 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 22.10.2015 915
    • RAR 396.1 кбайт
    • 16 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Бастрыкин Кирилл Михайлович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Бастрыкин Кирилл Михайлович
    Бастрыкин Кирилл Михайлович
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 0
    • Всего просмотров: 58833
    • Всего материалов: 23

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методика преподавания информатики в начальных классах

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 67 человек

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 102 человека из 39 регионов
  • Этот курс уже прошли 806 человек

Мини-курс

Психология личностного развития: от понимания себя к творчеству

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 64 человека из 28 регионов
  • Этот курс уже прошли 30 человек

Мини-курс

Инвестиционная деятельность и проектный менеджмен

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Эффективное взаимодействие с детьми: стратегии общения и воспитания

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 663 человека из 74 регионов
  • Этот курс уже прошли 561 человек