847271
столько раз учителя, ученики и родители
посетили сайт «Инфоурок»
за прошедшие 24 часа
+Добавить материал
и получить бесплатное
свидетельство о публикации
в СМИ №ФС77-60625 от 20.01.2015
Дистанционные курсы профессиональной переподготовки и повышения квалификации для педагогов

Дистанционные курсы для педагогов - курсы профессиональной переподготовки от 5.520 руб.;
- курсы повышения квалификации от 1.200 руб.
Престижные документы для аттестации

ВЫБРАТЬ КУРС СО СКИДКОЙ ДО 70%

ВНИМАНИЕ: Скидка действует ТОЛЬКО сейчас!

(Лицензия на осуществление образовательной деятельности № 5201 выдана ООО "Инфоурок")

ИнфоурокИнформатикаПрезентацииЗащита информации 10 класс

Защита информации 10 класс

библиотека
материалов
Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анат...
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определе...
Цифровая информация — информация, хранение, передача и обработка которой осущ...
Можно различить два основных вида угроз для цифровой информации: кража или ут...
Защита информации — деятельность по предотвращению утечки защищаемой информац...
Несанкционированное воздействие — это преднамеренная порча или уничтожение ин...
Меры защиты информации периодически осуществлять резервное копирование: файлы...
Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «ко...
Шифр Цезаря
Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом
Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие...
Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА
Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы з...
Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен...
Практические задания
Этот шифр реализует следующее преобразование текста: каждая буква исходного т...
Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса...
Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщ...
Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжш...
Используя в качестве ключа расположение букв на клавиатуре компьютера, декоди...
Используя в качестве ключа расположение букв на клавиатуре компьютера, закоди...
Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по о...
Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГО...
Декодируйте выражение и определите способ, с помощью которого оно было закоди...
(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)...
А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -....
Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу...
Домашняя работа §12 в тетради сделать номера 8, 9, 10

Описание презентации по отдельным слайдам:

1 слайд Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анат
Описание слайда:

Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анатольевна

2 слайд В 1997 году Госстандартом России разработан ГОСТ основных терминов и определе
Описание слайда:

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб­ственником информации.

3 слайд Цифровая информация — информация, хранение, передача и обработка которой осущ
Описание слайда:

Цифровая информация — информация, хранение, передача и обработка которой осуществляются средствами ИКТ.

4 слайд Можно различить два основных вида угроз для цифровой информации: кража или ут
Описание слайда:

Можно различить два основных вида угроз для цифровой информации: кража или утечка информации; разрушение, уничтожение информации.

5 слайд Защита информации — деятельность по предотвращению утечки защищаемой информац
Описание слайда:

Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднаме­ренных воздействий на защищаемую информацию.

6 слайд Несанкционированное воздействие — это преднамеренная порча или уничтожение ин
Описание слайда:

Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции) Непреднамеренное воздействие происходит вследствие ошибок по­льзователя, а также из-за сбоев в работе оборудования или программного обеспечения.

7 слайд Меры защиты информации периодически осуществлять резервное копирование: файлы
Описание слайда:

Меры защиты информации периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.

8 слайд Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «ко
Описание слайда:

Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами

9 слайд Шифр Цезаря
Описание слайда:

Шифр Цезаря

10 слайд Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом
Описание слайда:

Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом

11 слайд Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие
Описание слайда:

Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку

12 слайд Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА
Описание слайда:

Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА

13 слайд Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы з
Описание слайда:

Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу

14 слайд Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен
Описание слайда:

Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования.

15 слайд Практические задания
Описание слайда:

Практические задания

16 слайд Этот шифр реализует следующее преобразование текста: каждая буква исходного т
Описание слайда:

Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя шифр Цезаря, зашифровать следующие фразы Делу время – потехе час С новым годом Первое сентября

17 слайд Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса
Описание слайда:

Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса Вёмпё тпмочё рфтуьой

18 слайд Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщ
Описание слайда:

Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщхиысуи с суы Шщсбоф ьксмнф шчйнмсф

19 слайд Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжш
Описание слайда:

Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжшщпсж Шхзжсж – кчъй юлтхилсж

20 слайд Используя в качестве ключа расположение букв на клавиатуре компьютера, декоди
Описание слайда:

Используя в качестве ключа расположение букв на клавиатуре компьютера, декодировать сообщение D ktce hjlbkfcm `kjxrf? D ktce jyf hjckf? Byajhvfnbrf – yferf j, byajhvfwbb Ghtj,hfpjdfybt byajhvfwbb

21 слайд Используя в качестве ключа расположение букв на клавиатуре компьютера, закоди
Описание слайда:

Используя в качестве ключа расположение букв на клавиатуре компьютера, закодируйте сообщение Телевизор Экзамен Моделирование Москва – столица России

22 слайд Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по о
Описание слайда:

Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановите слова и определите правило перестановки НИМАРЕЛ ЛЕТОФЕН НИЛКЙЕА НОМОТИР РАКДНАША

23 слайд Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГО
Описание слайда:

Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГОРИЗОНТ ТЕЛЕВИЗОР МАГНИТОФОН

24 слайд Декодируйте выражение и определите способ, с помощью которого оно было закоди
Описание слайда:

Декодируйте выражение и определите способ, с помощью которого оно было закодировано Байкту – эютуоп мнийноиймнаблмьэноабяа еёдеийноийцчаб ийзимнеёрсеёноийяа ийнофхопрсмнабцчийий

25 слайд (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)
Описание слайда:

(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4) (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0) (1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5) (1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8) (1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0) (0;0)(2;3)(1;6)(1;5)(3;5)   0 1 2 3 4 5 6 7 8 0 А Б В Г Д Е Ё Ж З 1 И Й К Л М Н О П Р 2 С Т У Ф Х Ц Ч Ш Щ 3 Ъ Ы Ь Э Ю Я _ . , 4 ? : ; - !        

26 слайд А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -.
Описание слайда:

А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -.. П .--. Ь,Ъ -..- Е . Р .-. Ы -.-- Ж ...- С … Э ..-.. З --.. Т - Ю ..-- И .. У ..- Я .-.- Й .--- Ф ..-.     К -.- Х ….     … .-- --- .--- … - .-- --- ..-. --- -.- ..- … .--. . .-. . …. --- -.. .. … - --- ---. -. .. -.- ..-.. .-.. . -- . -. - ..- ---. . -. .. -.- ---- .. ..-. .-. -- -.-- ---- -..- … .-- .-.- --.. -..- -- --- -. .. - --- .-. .-- .-- --- -..

27 слайд Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу
Описание слайда:

Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу Сткзопкм Шаг -2 А 1 Л 12 Ц 23 Б 2 М 13 Ч 24 В 3 Н 14 Ш 25 Г 4 О 15 Щ 26 Д 5 П 16 Ъ 27 Е 6 Р 17 Ы 28 Ж 7 С 18 Ь 29 З 8 Т 19 Э 30 И 9 У 20 Ю 31 Й 10 Ф 21 Я 32 К 11 Х 22    

28 слайд Домашняя работа §12 в тетради сделать номера 8, 9, 10
Описание слайда:

Домашняя работа §12 в тетради сделать номера 8, 9, 10

Краткое описание документа:

Защита информации для 10 класса

Урок для 10 класса по авторской программе Семакин, Хеннер

В презентации представлена информация защите информаци. Представленны примеры основных угроз для цифровой информации.

Представлены меры защиты информации, а так же способ кодирования придуманый Цезарем.

Во второй части презентации имеются практические задания,где рассмотрены различные способы кодирования.

Для решения практических заданий дополнительно необходимо раздать ученикам круг для шифра цезаря, клавиатуру распечатаные на двух языках.

Общая информация

Номер материала: 127866

Вам будут интересны эти курсы:

Курс повышения квалификации «Табличный процессор MS Excel в профессиональной деятельности учителя математики»
Курс повышения квалификации «Методика преподавания информатики в начальных классах»
Курс повышения квалификации «Современные информационные технологии и их использование в работе преподавателей. Системы автоматизированного проектирования одежды и организация технологического процесса»
Курс повышения квалификации «Организация работы по формированию медиаграмотности и повышению уровня информационных компетенций всех участников образовательного процесса»
Курс профессиональной переподготовки «Информатика: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Облачные технологии в образовании»
Курс «Фирменный стиль» (Corel Draw, Photoshop)
Курс «1С: Предприятие 7.7»
Курс профессиональной переподготовки «Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Использование компьютерных технологий в процессе обучения в условиях реализации ФГОС»
Курс повышения квалификации «Специфика преподавания информатики в начальных классах с учетом ФГОС НОО»
Курс повышения квалификации «Введение в программирование на языке С (СИ)»
Курс повышения квалификации «Современные тенденции цифровизации образования»
Курс повышения квалификации «Современные языки программирования интегрированной оболочки Microsoft Visual Studio C# NET., C++. NET, VB.NET. с использованием структурного и объектно-ориентированного методов разработки корпоративных систем»
Курс повышение квалификации «Применение интерактивных образовательных платформ на примере платформы Moodle»
Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.