Инфоурок / Информатика / Презентации / Урок-презентация по теме: "Информационное общество"
Обращаем Ваше внимание: Министерство образования и науки рекомендует в 2017/2018 учебном году включать в программы воспитания и социализации образовательные события, приуроченные к году экологии (2017 год объявлен годом экологии и особо охраняемых природных территорий в Российской Федерации).

Учителям 1-11 классов и воспитателям дошкольных ОУ вместе с ребятами рекомендуем принять участие в международном конкурсе «Законы экологии», приуроченном к году экологии. Участники конкурса проверят свои знания правил поведения на природе, узнают интересные факты о животных и растениях, занесённых в Красную книгу России. Все ученики будут награждены красочными наградными материалами, а учителя получат бесплатные свидетельства о подготовке участников и призёров международного конкурса.

ПРИЁМ ЗАЯВОК ТОЛЬКО ДО 21 ОКТЯБРЯ!

Конкурс "Законы экологии"

Урок-презентация по теме: "Информационное общество"

Такого ещё не было!
Скидка 70% на курсы повышения квалификации

Количество мест со скидкой ограничено!
Обучение проходит заочно прямо на сайте проекта "Инфоурок"

(Лицензия на осуществление образовательной деятельности № 5201 выдана ООО "Инфоурок" 20 мая 2016 г. бессрочно).


Список курсов, на которые распространяется скидка 70%:

Курсы повышения квалификации (144 часа, 1800 рублей):

Курсы повышения квалификации (108 часов, 1500 рублей):

Курсы повышения квалификации (72 часа, 1200 рублей):
библиотека
материалов
Информационное общество Мбоу Одинцовская гимназия №13 Учитель информатики: Гр...
1. Проблемы безопасности и правовое регулирование в информационной сфере
Информационное право ИНФОРМАЦИОННОЕ ПРАВО — отрасль права, регулирующая общес...
Информационное право Цель: Обеспечение безопасного удовлетворения информацион...
Информационная безопасность ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ — защищенность информ...
Принципы информационной безопасности целостность данных — защита от сбоев, ве...
Проблемы информационной безопасности В настоящее время информационная безопас...
Факторы и условия, которые необходимо учитывать при разработке методов защиты...
Правовые нормы, относящиеся к информации Виды ответственности за правонарушен...
Основные документы Закон о правовой охране программ для ЭВМ и баз данных Зако...
ФЗ РФ №3523-I «О правовой охране программ для ЭВМ и баз данных» - регламентир...
ФЗ РФ от 27 июля 2006 г. N 149-ФЗ «Об информации, информатизации и защите инф...
Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" 	Обеспе...
Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подпис...
Преступления в сфере компьютерной информации В Уголовный кодексе РФ в 2006 г....
Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в...
Статья 272. Неправомерный доступ к компьютерной информации Неправомерный дост...
Статья 273. Создание, использование и распространение вредоносных программ д...
Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уни...
Доктрина информационной безопасности Российской Федерации (утв. Президентом Р...
Доктрина информационной безопасности Российской Федерации (утв. Президентом Р...
2. Правовая охрана программ и данных
ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Правовая охрана распространяется на все виды про...
ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Для признания и осуществления авторского права н...
Авторское право Авторское право на компьютерную программу слагается из личных...
Правила использования объектов, защищенных авторским правом Свободное воспрои...
Правила использования объектов, защищенных авторским правом Допускается без с...
Правила использования объектов, защищенных авторским правом Использование про...
ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Автору программы принадлежит исключительное прав...
ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Лицензии на программное обеспечение в целом деля...
ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ В отличие от проприетарных, свободные и открытые...
ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Копилефт — концепция и практика использования за...
ЛИЦЕНЗИОННЫЕ, УСЛОВНО-БЕСПЛАТНЫЕ ПРОГРАММЫ Лицензионные программы распростран...
БЕСПЛАТНЫЕ ПРОГРАММЫ Немалую долю на рынке программного обеспечения занимают...
Сommercial software – коммерческое программное обеспечение (англ. commercial...
Abandonware — (англ. abandon — покинуть, оставить; и software — программное о...
Замена Total Comander ’у Программ а: Unreal Comander URL: x-diesel .com Замен...
Что такое «компьютерное пиратство»? Действия с компьютерной программой без ли...
«Последствия …» При выявлении правонарушения, выражающегося в использо­вании...
ЭЛЕКТРОННАЯ ПОДПИСЬ В 2002 году был принят Закон РФ “Об электронно-цифровой п...
ЭЛЕКТРОННАЯ ПОДПИСЬ При регистрации электронно-цифровой подписи в специализир...
3. Защита информации В жизни человека информация играет огромную роль. Поэто...
Защита информации – это комплекс мероприятий, направленных на обеспечение инф...
- возможность за приемлемое время получить требуемую информационную услугу. Д...
- актуальность и непротиворечивость информации, ее защищенность от разрушения...
- защита от несанкционированного доступа к информации. Конфиденциальность Кон...
Угроза – потенциальная возможность определенным образом нарушить информационн...
Самыми частыми и самыми опасными с точки зрения размера ущерба являются непре...
Повреждение или разрушение оборудования (в том числе носителей данных). Угроз...
Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вред...
Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нару...
Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение...
Защита информации Защита от несанкционированного доступа Защита программ от н...
Методы защиты информации Шифрование (криптография) информации Законодательные...
Наиболее острой проблемой современного общества является проблема информацион...
Безопасность зданий, где хранится информация. Контроль доступа. Разграничение...
Для защиты от несанкционированного доступа к информации используются пароли:...
Что же такое пароль? С точки зрения компьютерной безопасности: "пароль - это...
Пароли на компьютере Информация о создании и изменении учетных записей, защищ...
Храните пароль в надежном месте. Будьте внимательны, если записали пароль на...
Биометрические системы защиты Биометрическая идентификация - это способ идент...
Отпечатки пальцев  Дактилоскопия (распознавание отпечатков пальцев) — наиболе...
Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодар...
Радужная оболочка Радужная оболочка глаза является уникальной характеристикой...
Система идентификации личности по радужной оболочке логически делится на две...
Геометрия лица  Существует множество методов распознавания по геометрии лица....
2D-распознавание лица — один из самых статистически неэффективных методов био...
Венозный рисунок руки  Это новая технология в сфере биометрии. Инфракрасная к...
Сетчатка глаза  До последнего времени считалось, что самый надежный метод био...
Идентификация по голосу Использует уникальные акустические особенности речи....
Идентификация по подписи и др. основаны на измерении поведенческих характерис...
От несанкционированного доступа может быть защищен каждый диск, папка или фай...
Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает р...
CD-DVD Lock - программа дает возможность запретить доступ на чтение или на за...
Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью...
TimeBoss - программа предназначена для управления временем работы пользовател...
Lock 2.0 - предназначена для блокирования запуска приложений, графических и т...
4. Сетевой этикет
Информационная культура 	Информационная культура - умение целенаправленно и с...
Основные принципы «цивилизованного» использования информации из Интернета: Пр...
Информационная этика ИНФОРМАЦИОННАЯ ЭТИКА — дисциплина, исследующая моральные...
Информационная этика Информационные моральные дилеммы становятся особенно важ...
Этикет - это правила хорошего тона, принятые в той или иной социальной группе...
Стиль общения Используйте обращения и приветствия Начинайте предложение с про...
Оформление электронного письма Кому (E–mail адрес получателя). «Шапка» в корп...
Пример оформления электронного письма ЕкатеринаГришкина eagrishkina@gmail.co...
 Пример оформления электронного письма
 Размер электронного письма Программы-архиваторы - WinRar и WinZip.
Культура цитирования в сети Internet используется именно фрагмент материала,...
Использование смайликов :-)    улыбающийся :-)))   смеющийся :-D    радостно...
Электронная подпись Электронная подпись не должна превышать 5 – 6 строк. Кол...
Правила сетевого этикета Правило 1: Помните, что Вы говорите с человеком. Пр...
Информационные ресурсы http://ru.wikipedia.org http://www.allpravo.ru/library...
93 1

Описание презентации по отдельным слайдам:

№ слайда 1 Информационное общество Мбоу Одинцовская гимназия №13 Учитель информатики: Гр
Описание слайда:

Информационное общество Мбоу Одинцовская гимназия №13 Учитель информатики: Гришкина Екатерина Александровна В жизни человека информация играет огромную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите: от вашего личного секрета до государственной тайны. Но, прежде чем говорить о защите информации, рассмотрим основные определения.

№ слайда 2 1. Проблемы безопасности и правовое регулирование в информационной сфере
Описание слайда:

1. Проблемы безопасности и правовое регулирование в информационной сфере

№ слайда 3 Информационное право ИНФОРМАЦИОННОЕ ПРАВО — отрасль права, регулирующая общес
Описание слайда:

Информационное право ИНФОРМАЦИОННОЕ ПРАВО — отрасль права, регулирующая общественные отношения в информационной сфере, связанная с оборотом информации, формированием и использованием информационных ресурсов, созданием и функционированием информационных систем

№ слайда 4 Информационное право Цель: Обеспечение безопасного удовлетворения информацион
Описание слайда:

Информационное право Цель: Обеспечение безопасного удовлетворения информационных потребностей граждан Предмет: Общественные отношения в информационной сфере, возникающие при осуществлении производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления информации Методы: Императивные методы (основаны на неравенстве участников правоотношений) - повеление, запрет Диспозитивные методы (основаны на равенстве участников правоотношений и в их возможности самостоятельно выбирать модель возможного поведения) – дозволение, согласование, рекомендация, поощрение

№ слайда 5 Информационная безопасность ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ — защищенность информ
Описание слайда:

Информационная безопасность ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений

№ слайда 6 Принципы информационной безопасности целостность данных — защита от сбоев, ве
Описание слайда:

Принципы информационной безопасности целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных конфиденциальность информации доступность информации для всех авторизованных пользователей

№ слайда 7 Проблемы информационной безопасности В настоящее время информационная безопас
Описание слайда:

Проблемы информационной безопасности В настоящее время информационная безопасность является одной из важнейших проблем современного общества. В начале 80-х гг. XX века защита информации могла быть эффективно обеспечена при помощи специально разработанных организационных мер и программно - аппаратах средств шифрования. С изобретением локальных и глобальных сетей, каналов спутниковой связи вопрос об информационной безопасности встал наиболее остро. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

№ слайда 8 Факторы и условия, которые необходимо учитывать при разработке методов защиты
Описание слайда:

Факторы и условия, которые необходимо учитывать при разработке методов защиты информации Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка Высокая степень концентрации информации в центрах ее обработки Расширение доступа пользователя к мировым информационным ресурсам Усложнение программного обеспечения вычислительного процесса на компьютере

№ слайда 9 Правовые нормы, относящиеся к информации Виды ответственности за правонарушен
Описание слайда:

Правовые нормы, относящиеся к информации Виды ответственности за правонарушения в области защиты информации: дисциплинарная (замечание; выговор; увольнение) Трудовой кодекс РФ гражданская (возмещение причинённого ущерба) Гражданский кодекс РФ административная (предупреждение, административный штраф) КоАП, Трудовой кодекс РФ уголовная (штраф, лишение свободы) Уголовный кодекс РФ

№ слайда 10 Основные документы Закон о правовой охране программ для ЭВМ и баз данных Зако
Описание слайда:

Основные документы Закон о правовой охране программ для ЭВМ и баз данных Закон РФ «Об информации, информационных технологиях и о защите информации ГК. Раздел «Интеллектуальная собственность» (часть IV) Закон «О персональных данных» Закон «Об электронной цифровой подписи» УК, раздел «Преступления в сфере компьютерной информации» Доктрина информационной безопасности

№ слайда 11 ФЗ РФ №3523-I «О правовой охране программ для ЭВМ и баз данных» - регламентир
Описание слайда:

ФЗ РФ №3523-I «О правовой охране программ для ЭВМ и баз данных» - регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных. Он определяет: Авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор имеет исключительное право на выпуск в свет программ и БД, их распространение, модификацию и т.д. Имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю http://www.internet-law.ru/law/pc/soft.htm

№ слайда 12 ФЗ РФ от 27 июля 2006 г. N 149-ФЗ «Об информации, информатизации и защите инф
Описание слайда:

ФЗ РФ от 27 июля 2006 г. N 149-ФЗ «Об информации, информатизации и защите информации» Регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу и производство информационных технологий, обеспечении защиты информации (право гражданина на получение официальных источников информации затрагивающей его права и свободы). Позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения . Использует принцип неприкосновенности частной жизни, недопустимость сбора, хранения, использования, распространения информации о частной жизни лица без его согласия. с 01.01.2008г. вместо этого документа действует ч.4 ГК РФ Права на результаты интеллектуальной деятельности и средства индивидуализации. http://www.rg.ru/2006/07/29/informacia-dok.html http://base.garant.ru/10164072/69/

№ слайда 13 Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" 	Обеспе
Описание слайда:

Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" Обеспечивает защиту прав и свобод человека и гражданина при обработке его персональных данных (с использованием средств автоматизации или без использования таких), в том числе прав на неприкосновенность частной жизни, личную и семейную тайну. http://base.garant.ru/12148567/

№ слайда 14 Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подпис
Описание слайда:

Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подписи" - Регламентирует обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе. http://base.garant.ru/184059/

№ слайда 15 Преступления в сфере компьютерной информации В Уголовный кодексе РФ в 2006 г.
Описание слайда:

Преступления в сфере компьютерной информации В Уголовный кодексе РФ в 2006 г. внесен раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за: Неправомерный доступ к компьютерной информации Создание, использование и распространение вредоносных программ для ЭВМ Умышленное нарушение правил эксплуатации ЭВМ и их сетей http://www.ugolkod.ru/glava-28

№ слайда 16 Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в
Описание слайда:

Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в сфере компьютерной информации

№ слайда 17 Статья 272. Неправомерный доступ к компьютерной информации Неправомерный дост
Описание слайда:

Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

№ слайда 18 Статья 273. Создание, использование и распространение вредоносных программ д
Описание слайда:

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, -наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

№ слайда 19 Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уни
Описание слайда:

Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

№ слайда 20 Доктрина информационной безопасности Российской Федерации (утв. Президентом Р
Описание слайда:

Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895) Объекты информационной безопасности: Все виды информационных ресурсов Права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности Система формирования, распространения и использования информационных ресурсов, включающая в себя информационные системы различного класса и назначения, библиотеки, архивы, базы данных , бланки данных, информационные технологии Информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей Система формирования общественного сознания, базирующаяся на средствах массовой информации и пропаганды. http://iv.garant.ru/SESSION/PILOT/main.htm

№ слайда 21 Доктрина информационной безопасности Российской Федерации (утв. Президентом Р
Описание слайда:

Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895) Методы обеспечения информационной безопасности рф: Повышение эффективности использования информационной инфраструктуры в интересах общественного развития Преодоление информационного неравенства Усовершенствование системы формирования, сохранения и рационального использования информационных ресурсов Обеспечение права свободно искать, получать, передавать, производить и распространять информацию любым законным способом Обеспечение запрета на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия Развитие и совершенствование инфраструктуры единого информационного пространства РФ http://iv.garant.ru/SESSION/PILOT/main.htm

№ слайда 22 2. Правовая охрана программ и данных
Описание слайда:

2. Правовая охрана программ и данных

№ слайда 23 ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Правовая охрана распространяется на все виды про
Описание слайда:

ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Правовая охрана распространяется на все виды программ для компьютера (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для компьютера, в том числе на идеи и принципы организации интерфейса и алгоритма.

№ слайда 24 ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Для признания и осуществления авторского права н
Описание слайда:

ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: буквы С в окружности или круглых скобках ©; наименования правообладателя; года первого выпуска программы в свет. Например: ©Корпорация Microsoft, 1983-2003

№ слайда 25 Авторское право Авторское право на компьютерную программу слагается из личных
Описание слайда:

Авторское право Авторское право на компьютерную программу слагается из личных (неимущественных) прав и исключительных (имущественных) прав. При этом личные права на программу, к которым относятся право авторства, право на имя, право на целостность и право на обнародование, остаются с автором навсегда. ©- знак охраны авторского права

№ слайда 26 Правила использования объектов, защищенных авторским правом Свободное воспрои
Описание слайда:

Правила использования объектов, защищенных авторским правом Свободное воспроизведение для судебных целей допускается без согласия автора и без выплаты авторского вознаграждения воспроизведение произведений для судебного производства в объеме, оправданном этой целью. Свободная запись краткосрочного пользования, производимая организациями эфирного вещания может быть произведена без согласия автора и без выплаты дополнительного, но при этом организация обязана уничтожить такую запись в течение шести месяцев после ее изготовления, если более продолжительный срок не был согласован с автором записанного произведения. Такая запись может быть сохранена без согласия автора произведения в официальных архивах, если запись носит исключительно документальный характер Закон об авторском праве и смежных правах

№ слайда 27 Правила использования объектов, защищенных авторским правом Допускается без с
Описание слайда:

Правила использования объектов, защищенных авторским правом Допускается без согласия автора и без выплаты авторского вознаграждения воспроизведение правомерно обнародованного произведения исключительно в личных целях Но запрещается: воспроизведение произведений архитектуры в форме зданий и аналогичных сооружений воспроизведение баз данных или существенных частей из них воспроизведение программ для ЭВМ репродуцирование книг (полностью) и нотных текстов

№ слайда 28 Правила использования объектов, защищенных авторским правом Использование про
Описание слайда:

Правила использования объектов, защищенных авторским правом Использование произведений путем репродуцирования допускается без согласия автора и без выплаты авторского вознаграждения, но с обязательным указанием имени автора, произведение которого используется, и источника заимствования репродуцирование в единичном экземпляре без извлечения прибыли Свободное использование произведений, постоянно расположенных в местах, открытых для свободного посещения, за исключением случаев, когда изображение произведения является основным объектом передачи в эфир или сообщения для всеобщего сведения по кабелю или когда изображение произведения используется для коммерческих целей Свободное публичное исполнение допускается без согласия автора и без выплаты авторского вознаграждения во время официальных и религиозных церемоний

№ слайда 29 ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Автору программы принадлежит исключительное прав
Описание слайда:

ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами (copyright — право копирования), а также модификацию программы. Лицензия на программное обеспечение — это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом.

№ слайда 30 ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Лицензии на программное обеспечение в целом деля
Описание слайда:

ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Лицензии на программное обеспечение в целом делятся на две большие группы: несвободные ( проприетарные и полусвободные) и лицензии свободного и открытого ПО. Основной характеристикой проприетарных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.

№ слайда 31 ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ В отличие от проприетарных, свободные и открытые
Описание слайда:

ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ В отличие от проприетарных, свободные и открытые лицензии не оставляют права на конкретную копию программы её издателю, а передают самые важные из них конечному пользователю, который и становится владельцем. Примером свободной лицензии является GNU General Public License (GPL), которая даёт пользователю право самому распространять ПО под этой лицензией, участвовать в его обратной разработке или изменять другими способами. Принцип „наследования“ прав называется «копилефт»

№ слайда 32 ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Копилефт — концепция и практика использования за
Описание слайда:

ОХРАНА ПРОГРАММ И БАЗ ДАННЫХ Копилефт — концепция и практика использования законов авторского права для обеспечения невозможности ограничить любому человеку право использовать, изменять и распространять как исходное произведение, так и произведения, производные от него. В противоположность традиционному подходу к авторскому праву, при котором ограничивается свобода копирования произведений, копилефт стремится использовать законы об авторском праве для расширения прав и свобод людей.

№ слайда 33 ЛИЦЕНЗИОННЫЕ, УСЛОВНО-БЕСПЛАТНЫЕ ПРОГРАММЫ Лицензионные программы распростран
Описание слайда:

ЛИЦЕНЗИОННЫЕ, УСЛОВНО-БЕСПЛАТНЫЕ ПРОГРАММЫ Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность. Условно-бесплатные программы (trialware) предлагаются пользователям фирмами – разработчики программного обеспечения в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия или с ограниченными функциональными возможностями.

№ слайда 34 БЕСПЛАТНЫЕ ПРОГРАММЫ Немалую долю на рынке программного обеспечения занимают
Описание слайда:

БЕСПЛАТНЫЕ ПРОГРАММЫ Немалую долю на рынке программного обеспечения занимают программы с открытым исходным кодом (Open source). Это операционные системы семейства Linux, FreeBSD и программное обеспечение для них. Все они также относятся к свободно распространяемым программам. Свободно распространяемые программы могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

№ слайда 35 Сommercial software – коммерческое программное обеспечение (англ. commercial
Описание слайда:

Сommercial software – коммерческое программное обеспечение (англ. commercial software) — программное обеспечение, созданное коммерческой организацией с целью получения прибыли от его использования другими, например путем продажи экземпляров. Freeware (от англ. free [free of charge] — «бесплатный» и software — «программное обеспечение») — это программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю. Условно-бесплатное программное обеспечение (англ. Shareware) тип программного обеспечения, обусловленный особенностями распространения таких программ. Классификация ПО по способу распространения (доставки, оплаты, ограничения в использовании): Commercial Software, Freeware, Shareware, Abandonware, Adware, Free Software, Careware и т.д.

№ слайда 36 Abandonware — (англ. abandon — покинуть, оставить; и software — программное о
Описание слайда:

Abandonware — (англ. abandon — покинуть, оставить; и software — программное обеспечение) программное обеспечение (операционная система, текстовый процессор, компьютерная игра или медиа-файл), которое больше не выставляется на продажу и не поддерживается компанией-производителем, и от которого производитель больше не получает доходов. Adware (англ. Ad, Advertisement — реклама и Software — программное обеспечение) — программное обеспечение, содержащее рекламу. Free Software - свободное программное обеспечение — широкий спектр программных решений, в которых права пользователя («свободы») на неограниченные запуск, изучение, распространение и изменение (совершенствование) программ защищены юридически при помощи свободных лицензий. Careware (от англ. care — забота и англ. software — программное обеспечение) — вид условно-бесплатного программного обеспечения shareware. Автор данного вида ПО требует, чтобы оплата за него шла на благотворительность. Синоним charityware.

№ слайда 37 Замена Total Comander ’у Программ а: Unreal Comander URL: x-diesel .com Замен
Описание слайда:

Замена Total Comander ’у Программ а: Unreal Comander URL: x-diesel .com Заменяет: Total Comander (цена - $38) Альтернативы: xplorer 2   Архиватор Программа: Pea ZIP URL: peazip .sourceforge .net Заменяет: Win RAR($ 29), Win Zip ($29.95) Альтернативы: 7‑Zip   Просмотр изображений Программ а: XnView URL: ww .xnview .org Заменяет: ACDSee ($29.99) Альтернативы: Irfan View   Пишем болванки Программ а: CDBurner XP URL: ww .cdburnerxp .se Заменяет: Nero (€ 79.99) Альтернативы: Smal CD-Writer Редактор графический Программ а: The Gimp URL: ww .gimp .org Заменяет: Adobe Photoshop ($999) Альтернативы: Paint .NET, Inkscape для векторной графики   Работаем со звуком Программ а: Audacit y URL: audacit y.sourceforge .net Заменяет: Adobe Audition (€ 425.78),SOUND FORGE ($299.95) Альтернативы: mp 3Direct Cut   Антивирусы Программ а: Avast ! Home URL: ww .avast .com Заменяет: Антивирус Касперского, NOD32, Dr.Web и прочие Альтернативы: Avira Anti Vir , avast ! Home Edition Бесплатные аналоги

№ слайда 38 Что такое «компьютерное пиратство»? Действия с компьютерной программой без ли
Описание слайда:

Что такое «компьютерное пиратство»? Действия с компьютерной программой без лицензионного соглашения или выходящие за рамки лицензионного соглашения юридически являются нарушением авторского и смежных прав, а в практике делового оборота, принятого на рынке информационных технологий, называются «компьютерным пиратством».

№ слайда 39 «Последствия …» При выявлении правонарушения, выражающегося в использо­вании
Описание слайда:

«Последствия …» При выявлении правонарушения, выражающегося в использо­вании нелицензированного ПО, отсрочек исполнения постанов­ления о наложении взысканий для ликвидации выявленного нарушения законодательством не предусмотрено. Юридическая ответственность за использование нелицензионного ПО делится на три основных вида: гражданско-правовая (возмещение убытков правообладателю либо в размере двукратной стоимости лицензии, либо в размере от 10 тысяч до 5 миллионов рублей); административная (для частных лиц - конфискацией контрафактных экземпляров ПО, оборудования и материалов, используемых для их воспроизведения и иных орудий совершения административного правонарушения, а также штрафом в размере 15-20 минимальных размеров оплаты труда (MP0T); уголовная (штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет...).

№ слайда 40 ЭЛЕКТРОННАЯ ПОДПИСЬ В 2002 году был принят Закон РФ “Об электронно-цифровой п
Описание слайда:

ЭЛЕКТРОННАЯ ПОДПИСЬ В 2002 году был принят Закон РФ “Об электронно-цифровой подписи”, который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

№ слайда 41 ЭЛЕКТРОННАЯ ПОДПИСЬ При регистрации электронно-цифровой подписи в специализир
Описание слайда:

ЭЛЕКТРОННАЯ ПОДПИСЬ При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

№ слайда 42 3. Защита информации В жизни человека информация играет огромную роль. Поэто
Описание слайда:

3. Защита информации В жизни человека информация играет огромную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите: от вашего личного секрета до государственной тайны. Но, прежде чем говорить о защите информации, рассмотрим основные определения.

№ слайда 43 Защита информации – это комплекс мероприятий, направленных на обеспечение инф
Описание слайда:

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Информационная безопасность – защита целостности, доступности и конфиденциальности информации. Рассмотрим основные составляющие информационной безопасности.

№ слайда 44 - возможность за приемлемое время получить требуемую информационную услугу. Д
Описание слайда:

- возможность за приемлемое время получить требуемую информационную услугу. Доступность Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем. Особенно ярко ведущая роль доступности проявляется в системах управления (транспортом, производством и т.д.). Поэтому доступность выделяют как важнейший элемент информационной безопасности.

№ слайда 45 - актуальность и непротиворечивость информации, ее защищенность от разрушения
Описание слайда:

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию». Например, рецептура лекарств, предписанные медицинские услуги, ход технологического процесса – нарушение целостности информации в данных случаях может оказаться в буквальном смысле смертельно. Неприятно и искажение официальной информации (например, текста закона).

№ слайда 46 - защита от несанкционированного доступа к информации. Конфиденциальность Кон
Описание слайда:

- защита от несанкционированного доступа к информации. Конфиденциальность Конфиденциальность – самый проработанный у нас в стране аспект ИБ. Почти для всех, кто реально использует информационные системы, на первом месте стоит доступность. Не уступает ей по важности и целостность – какой смысл в информационной услуге, если она содержит искаженную информацию? Наконец, конфиденциальные моменты также есть практически у каждой организации (сведения о зарплате и т.д.) и у отдельных пользователей (пароли).

№ слайда 47 Угроза – потенциальная возможность определенным образом нарушить информационн
Описание слайда:

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Угрозы Угрозы не всегда являются следствием каких-то ошибок в программе или уязвимых мест. Некоторые угрозы существуют в силу самой природы информационных систем – например, угроза отключения электричества. Есть и угрозы, называемые стихийными бедствиями (пожары, наводнения, землетрясения и т.д. На их долю приходится до 13% потерь, понесенных ИС. Поэтому защищать надо не только саму информацию и каналы ее передачи, но и устройства, на которых она хранится.

№ слайда 48 Самыми частыми и самыми опасными с точки зрения размера ущерба являются непре
Описание слайда:

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей. Угрозы доступности На долю непреднамеренных ошибок приходится до 65% потерь. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

№ слайда 49 Повреждение или разрушение оборудования (в том числе носителей данных). Угроз
Описание слайда:

Повреждение или разрушение оборудования (в том числе носителей данных). Угрозы доступности Самый простой способ сделать информацию недоступной . Причиной могут служить и преднамеренные действия человека (порча оборудования или носителей). Особенно опасны в этом плане «обиженные» сотрудники – нынешние и уволенные. Так же причиной выхода оборудования из строя могут служить стихийные бедствия (особенно грозы, которые приводят к мощному импульсу, от которого не защищают источники бесперебойного питания).

№ слайда 50 Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вред
Описание слайда:

Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы). Угрозы доступности В качестве вывода системы из штатного режима эксплуатации может использоваться агрессивное употребление ресурсов. SYN-наводнение – простейший пример удаленного потребления ресурсов, состоит в том, что с сервером начинается, но не заканчивается соединение. Со стороны легальных пользователей сервер выглядит как недоступный. Целью XSS-атак может быть, например, перенаправление пользователя на другой сайт (переходя по ссылке вашего сайта пользователь попадает на другой, из-за чего вы теряете огромное количество клиентов). DDos-атака. От нее практически нет спасения. Её суть заключается в том, что одновременно с разных адресов с максимальной скоростью начинают поступать вполне легальные запросы на соединение или обслуживание. В следствие того, что сервер не способен обслужить такое количество запросов, система перестает работать (становится недоступна). Одним из способов проведения атак является внедрение вредоносного программного обеспечения. О вирусах и способах борьбы с ними мы поговорим на следующем уроке более подробно.

№ слайда 51 Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нару
Описание слайда:

Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение вредоносного кода). Угрозы целостности Кражи и подлоги стоят на втором месте по размерам нанесенного ущерба (после непреднамеренных ошибок пользователей). Могут быть украдены как информация, так и носители информации. Это может быть преднамеренно сделано сотрудником (копирование или изменение данных), может произойти с помощью использования вредоносных программ (троянские).

№ слайда 52 Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение
Описание слайда:

Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение действий под видом лица, обладающим полномочиями для доступа к данным. Угрозы конфиденциальности Раскрытие паролей ведет к получению доступа ко всей информации.

№ слайда 53 Защита информации Защита от несанкционированного доступа Защита программ от н
Описание слайда:

Защита информации Защита от несанкционированного доступа Защита программ от нелегального копирования и использования Физическая защита данных на дисках Защита информации в Интернете: Организационные меры (резервное копирование, проверка всех внешних носителей и электронной почты, обновление антивирусной базы) Антивирусные программы Защита от нежелательной корреспонденции Персональные сетевые фильтры

№ слайда 54 Методы защиты информации Шифрование (криптография) информации Законодательные
Описание слайда:

Методы защиты информации Шифрование (криптография) информации Законодательные меры Ограничение доступа к информации Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов Контроль доступа к аппаратуре Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения На уровне защиты компьютерных систем: введение паролей для пользователей

№ слайда 55 Наиболее острой проблемой современного общества является проблема информацион
Описание слайда:

Наиболее острой проблемой современного общества является проблема информационной безопасности, начиная от отдельного человека до государства. Защиту информации в компьютерах  обязательно следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры. Не парадоксально ли, что воровство вещей из квартиры рассматривается как преступление, а воровство информации из компьютера зачастую как показатель высоких интеллектуальных возможностей? Никакая система безопасности, не поможет, если каждый пользователь системы лично не заинтересован в соблюдении режима безопасности, не понимает, для чего нужен режим безопасности. Защита от несанкционированного доступа к информации

№ слайда 56 Безопасность зданий, где хранится информация. Контроль доступа. Разграничение
Описание слайда:

Безопасность зданий, где хранится информация. Контроль доступа. Разграничение доступа. Дублирование канала связи и создание резервных копий. Криптография. Использование специальных программ. Способы защиты информации Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей. Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем. Создание резервных копий защищает от потери данных при сбое оборудования. Криптография – наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних.

№ слайда 57 Для защиты от несанкционированного доступа к информации используются пароли:
Описание слайда:

Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю может быть установлен в программе BIOS. Пароль при загрузке операционной системы (может быть установлен для каждого пользователя). Контроль доступа Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко. При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).

№ слайда 58 Что же такое пароль? С точки зрения компьютерной безопасности: "пароль - это
Описание слайда:

Что же такое пароль? С точки зрения компьютерной безопасности: "пароль - это секретный набор различных символов, позволяющий определить законного пользователя и его права на работу в компьютерной системе". Пароль может применяться для различных целей: - определения "свой - чужой" - подтверждение личности владельца ключевого элемента (например, кредитной или магнитной карточки); - прав работы в системе и допуска к информации; - получения специальных прав на выполнение особо важных операций; - ключ для системы шифрования или электронной подписи и т.д.

№ слайда 59 Пароли на компьютере Информация о создании и изменении учетных записей, защищ
Описание слайда:

Пароли на компьютере Информация о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и сведения о том, как установить защиту паролем при загрузке компьютера, находятся в файлах справки операционной системы или на веб-узле ее производителя. Например, в ОС Microsoft Windows XP информацию об управлении паролями, их изменении и т. д. можно найти в системе интерактивной справки.

№ слайда 60 Храните пароль в надежном месте. Будьте внимательны, если записали пароль на
Описание слайда:

Храните пароль в надежном месте. Будьте внимательны, если записали пароль на бумажный или какой-либо другой носитель. Не оставляйте запись с паролем там, где бы вы не оставили информацию, которую он защищает. Регулярно меняйте пароли. Это может ввести злоумышленников в заблуждение. Чем надежнее пароль, тем дольше можно его использовать. Пароль из 8 и менее символов можно применять в течении недели, в то время как комбинация из 14 и более символов может служить несколько лет, если она составлена по всем правилам. Самый лучший пароль - случайный и бессмысленный набор символов.

№ слайда 61 Биометрические системы защиты Биометрическая идентификация - это способ идент
Описание слайда:

Биометрические системы защиты Биометрическая идентификация - это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку. К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам речи. Радужной оболочке глаз. Изображению лица. Геометрии ладони руки.

№ слайда 62 Отпечатки пальцев  Дактилоскопия (распознавание отпечатков пальцев) — наиболе
Описание слайда:

Отпечатки пальцев  Дактилоскопия (распознавание отпечатков пальцев) — наиболее разработанный на сегодняшний день биометрический метод идентификации личности. Катализатором развития метода послужило его широкое использование в криминалистике ХХ века. 

№ слайда 63 Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодар
Описание слайда:

Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвление линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, арочных и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения. Время перевода изображения отпечатка пальца в код и его идентификация обычно не превышают 1с, в зависимости от размера базы. Время, затраченное на поднесение руки, не учитывается.

№ слайда 64 Радужная оболочка Радужная оболочка глаза является уникальной характеристикой
Описание слайда:

Радужная оболочка Радужная оболочка глаза является уникальной характеристикой человека. Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических технологий.

№ слайда 65 Система идентификации личности по радужной оболочке логически делится на две
Описание слайда:

Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю; вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству.

№ слайда 66 Геометрия лица  Существует множество методов распознавания по геометрии лица.
Описание слайда:

Геометрия лица  Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной, потому что мы узнаем друг друга в первую очередь по лицу. Данная область делится на два направления: 2D-распознавание и 3D-распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму.  2D-распознавание лица

№ слайда 67 2D-распознавание лица — один из самых статистически неэффективных методов био
Описание слайда:

2D-распознавание лица — один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. Впоследствии появились компьютерные интерпретации метода, в результате чего он стал более надежным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в основном, в мультимодальной или, как ее еще называют, перекрестной биометрии.

№ слайда 68 Венозный рисунок руки  Это новая технология в сфере биометрии. Инфракрасная к
Описание слайда:

Венозный рисунок руки  Это новая технология в сфере биометрии. Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК-излучение. В результате степень отражения уменьшается и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством. Технология сравнима по надежности с распознаванием по радужной оболочке глаза, но имеет ряд минусов, указанных ниже.

№ слайда 69 Сетчатка глаза  До последнего времени считалось, что самый надежный метод био
Описание слайда:

Сетчатка глаза  До последнего времени считалось, что самый надежный метод биометрической идентификации и аутентификации личности — это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную во времени, кроме как в результате глазной болезни, например, катаракты. Минусы: человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения

№ слайда 70 Идентификация по голосу Использует уникальные акустические особенности речи.
Описание слайда:

Идентификация по голосу Использует уникальные акустические особенности речи. Они отражают анатомию человека: размер и форма гортани и рта, а также приобретенные свойства громкость голоса, скорость и манера разговора. Идентификация по голосу заключается в том, что человека просят ответить на два-три вопроса, ответы на которые легко запомнить. Например: фамилия, имя, отчество; дата рождения. Некоторые современные системы создают модель голоса и могут сопоставлять ее с любой фразой, произнесенной человеком.

№ слайда 71 Идентификация по подписи и др. основаны на измерении поведенческих характерис
Описание слайда:

Идентификация по подписи и др. основаны на измерении поведенческих характеристик человека. Это скорость письма, нажим и наклон букв, движение пера в момент подписи или написания текста. При идентификации по манере работы с клавиатурой снимаются такие показатели, как динамика нажатия на клавиши, ритм, манера пользователя нажимать на клавиши. К сожалению, несмотря на широкие области возможного применения, данные методики пока не получили достаточно широкого распространения. Другие поведенческие биометрические технологии

№ слайда 72 От несанкционированного доступа может быть защищен каждый диск, папка или фай
Описание слайда:

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей. Разграничение доступа

№ слайда 73 Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает р
Описание слайда:

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти. Использование специальных программ

№ слайда 74 CD-DVD Lock - программа дает возможность запретить доступ на чтение или на за
Описание слайда:

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ. Использование специальных программ

№ слайда 75 Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью
Описание слайда:

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить. Использование специальных программ

№ слайда 76 TimeBoss - программа предназначена для управления временем работы пользовател
Описание слайда:

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей. Использование специальных программ

№ слайда 77 Lock 2.0 - предназначена для блокирования запуска приложений, графических и т
Описание слайда:

Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам. Использование специальных программ

№ слайда 78 4. Сетевой этикет
Описание слайда:

4. Сетевой этикет

№ слайда 79 Информационная культура 	Информационная культура - умение целенаправленно и с
Описание слайда:

Информационная культура Информационная культура - умение целенаправленно и с пользой работать с информацией и применять для её обработки современные информационные технологии.  Информационная культура современного человека проявляется: в навыках использования технических устройств ( от телефона до ПК и компьютерных сетей); в способности использовать в работе компьютерные технологии; в умении извлекать информацию из различных источников (от печатных до цифровых ресурсов); в знании методов обработки информации; в умении работать с разными видами информации.

№ слайда 80 Основные принципы «цивилизованного» использования информации из Интернета: Пр
Описание слайда:

Основные принципы «цивилизованного» использования информации из Интернета: Признаками требований автора или владельца страницы в Интернете соблюдения прав на интеллектуальную собственность является слово Copyright и знак ©, располагаемые обычно внизу стартовой страницы сайта Необходимо соблюдать требования автора на использование информации. Даже если автор запрещает какое-либо использование информации, это требование следует соблюдать Даже если автор в явном виде этого не требует, при использовании информации, если не оговорено обратное, необходимо делать ссылку на первоисточник, причем не только для информации, взятой из Интернета, но и для текста и изображений из обычных публикаций, а также звуковых и видео фрагментов, из которых готовятся цифровые копии. В неясных случаях необходимо связываться с автором или собственником информации для выяснения условий, на которых она может быть использована

№ слайда 81 Информационная этика ИНФОРМАЦИОННАЯ ЭТИКА — дисциплина, исследующая моральные
Описание слайда:

Информационная этика ИНФОРМАЦИОННАЯ ЭТИКА — дисциплина, исследующая моральные проблемы, возникающие в связи с развитием и применением информационных технологий

№ слайда 82 Информационная этика Информационные моральные дилеммы становятся особенно важ
Описание слайда:

Информационная этика Информационные моральные дилеммы становятся особенно важными в «информационном обществе». Уже сейчас информационные технологии затрагивают фундаментальные права человека, касаясь защиты авторских прав, интеллектуальной свободы, ответственности и безопасности. Информационная этика рассматривает проблемы: Собственности информации Доступа информации Прайвеси (тайны) информации Безопасности информации Общности информации

№ слайда 83 Этикет - это правила хорошего тона, принятые в той или иной социальной группе
Описание слайда:

Этикет - это правила хорошего тона, принятые в той или иной социальной группе. Сетевой этикет - это набор предписаний о том, как себя вести в сети.

№ слайда 84 Стиль общения Используйте обращения и приветствия Начинайте предложение с про
Описание слайда:

Стиль общения Используйте обращения и приветствия Начинайте предложение с прописной буквы Ставьте точки Не используйте в тексте только прописные буквы Используйте пропуски (пустые строки) или многоточие для отделения одной мысли от другой Формула обращения: «Добрый день, уважаемый (уважаемая) + имя, отчество адресата».

№ слайда 85 Оформление электронного письма Кому (E–mail адрес получателя). «Шапка» в корп
Описание слайда:

Оформление электронного письма Кому (E–mail адрес получателя). «Шапка» в корпоративном стиле. Тема. Приветствие. Содержание, цель обращения. Прощание. Личная подпись с указанием контактов. Ссылка на сайт организации. Логотип, если это необходимо.

№ слайда 86 Пример оформления электронного письма ЕкатеринаГришкина eagrishkina@gmail.co
Описание слайда:

Пример оформления электронного письма ЕкатеринаГришкина eagrishkina@gmail.com ------------------------------------- Шапка Семинар учителей химии Тема Доброеутро, уважаемый Петр Николаевич! Обращение Отправляю программу семинара. Если возможно, то хотелось бы знать сколько учителей будут принимать участие в семинаре, чтобы учесть технические возможности школы. Содержание -------------------------------- С уважением,Гришкина Екатерина Александровна педагог-организатор, учитель химии МОУТуношенскаяСОШ  им. Героя России Селезнева А.А. тел:  +7(915)995-86-14 Подпись

№ слайда 87  Пример оформления электронного письма
Описание слайда:

Пример оформления электронного письма

№ слайда 88  Размер электронного письма Программы-архиваторы - WinRar и WinZip.
Описание слайда:

Размер электронного письма Программы-архиваторы - WinRar и WinZip.

№ слайда 89 Культура цитирования в сети Internet используется именно фрагмент материала,
Описание слайда:

Культура цитирования в сети Internet используется именно фрагмент материала, а не весь материал целиком; чётко (кавычками) выделяется начало и конец цитируемого фрагмента; указываются ФИО Автора или Авторов (максимально полно, насколько это возможно); указывается точное название работы и точная ссылка на веб-страницу-первоисточник (а не на главную страницу сайта, с которого взят материал); Примечание: полная публикация материала, в соответствии с действующим Законодательством, возможна только после получения письменного разрешения Автора или Правообладателя.

№ слайда 90 Использование смайликов :-)    улыбающийся :-)))   смеющийся :-D    радостно
Описание слайда:

Использование смайликов :-)    улыбающийся :-)))   смеющийся :-D    радостно смеющийся :-|    задумчивый, нейтральный :-(    грустный :-/    недовольный или озадаченный :-О  удивлённый (рот открыт)

№ слайда 91 Электронная подпись Электронная подпись не должна превышать 5 – 6 строк. Кол
Описание слайда:

Электронная подпись Электронная подпись не должна превышать 5 – 6 строк. Количество символов в строке не должно быть более 70-ти.

№ слайда 92 Правила сетевого этикета Правило 1: Помните, что Вы говорите с человеком. Пр
Описание слайда:

Правила сетевого этикета Правило 1: Помните, что Вы говорите с человеком. Правило 2: Придерживайтесь тех же стандартов поведения, что и в реальной жизни Правило 3: Обязательно подтверждайте полученные сообщения Правило 4: Не допускайте рассылку файлов большого объема без предупреждения Правило 5: Избегайте категоричных утверждений Правило 6: Избегайте употребления ненормативной лексики Правило 7: Не поддавайтесь искушению ответить немедленно Правило 8: Помните, где Вы находитесь в киберпространстве Правило 9: Уважайте время и возможности других Правило 10: Сохраняйте лицо Правило 11: Помогайте другим там, где Вы это можете делать Правило 12: Не ввязывайтесь в конфликты и не допускайте их Правило 13: Уважайте право на частную переписку Правило 14: Не злоупотребляйте своими возможностями Правило 15: Учитесь прощать другим их ошибки

№ слайда 93 Информационные ресурсы http://ru.wikipedia.org http://www.allpravo.ru/library
Описание слайда:

Информационные ресурсы http://ru.wikipedia.org http://www.allpravo.ru/library/ http://www.rg.ru http://www.gib2d.ru http://dehack.ru http://www.google.ru http://www.ib1.ru/ http://all-ib.ru/ http://www.labrate.ru


Самые низкие цены на курсы переподготовки

Специально для учителей, воспитателей и других работников системы образования действуют 50% скидки при обучении на курсах профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок", но в дипломе форма обучения не указывается.

Начало обучения ближайшей группы: 25 октября. Оплата возможна в беспроцентную рассрочку (10% в начале обучения и 90% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru

Краткое описание документа:

В жизни человека информация играет огромную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите.

Урок-презентация включает и подробно отображает следующие разделы:

1. Проблемы безопасности и правовое регулирование в информационной сфере.

2. Правовая охрана программ и данных.

3. Защита информации.

4. Сетевой этикет.

Общая информация

Номер материала: ДБ-124520

Похожие материалы