Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Защита информации 10 класс
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 24 мая.

Подать заявку на курс
  • Информатика

Защита информации 10 класс

библиотека
материалов
Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анат...
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определе...
Цифровая информация — информация, хранение, передача и обработка которой осущ...
Можно различить два основных вида угроз для цифровой информации: кража или ут...
Защита информации — деятельность по предотвращению утечки защищаемой информац...
Несанкционированное воздействие — это преднамеренная порча или уничтожение ин...
Меры защиты информации периодически осуществлять резервное копирование: файлы...
Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «ко...
Шифр Цезаря
Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом
Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие...
Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА
Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы з...
Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен...
Практические задания
Этот шифр реализует следующее преобразование текста: каждая буква исходного т...
Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса...
Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщ...
Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжш...
Используя в качестве ключа расположение букв на клавиатуре компьютера, декоди...
Используя в качестве ключа расположение букв на клавиатуре компьютера, закоди...
Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по о...
Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГО...
Декодируйте выражение и определите способ, с помощью которого оно было закоди...
(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)...
А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -....
Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу...
Домашняя работа §12 в тетради сделать номера 8, 9, 10
28 1

Описание презентации по отдельным слайдам:

№ слайда 1 Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анат
Описание слайда:

Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анатольевна

№ слайда 2 В 1997 году Госстандартом России разработан ГОСТ основных терминов и определе
Описание слайда:

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб­ственником информации.

№ слайда 3 Цифровая информация — информация, хранение, передача и обработка которой осущ
Описание слайда:

Цифровая информация — информация, хранение, передача и обработка которой осуществляются средствами ИКТ.

№ слайда 4 Можно различить два основных вида угроз для цифровой информации: кража или ут
Описание слайда:

Можно различить два основных вида угроз для цифровой информации: кража или утечка информации; разрушение, уничтожение информации.

№ слайда 5 Защита информации — деятельность по предотвращению утечки защищаемой информац
Описание слайда:

Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднаме­ренных воздействий на защищаемую информацию.

№ слайда 6 Несанкционированное воздействие — это преднамеренная порча или уничтожение ин
Описание слайда:

Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции) Непреднамеренное воздействие происходит вследствие ошибок по­льзователя, а также из-за сбоев в работе оборудования или программного обеспечения.

№ слайда 7 Меры защиты информации периодически осуществлять резервное копирование: файлы
Описание слайда:

Меры защиты информации периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.

№ слайда 8 Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «ко
Описание слайда:

Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами

№ слайда 9 Шифр Цезаря
Описание слайда:

Шифр Цезаря

№ слайда 10 Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом
Описание слайда:

Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом

№ слайда 11 Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие
Описание слайда:

Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку

№ слайда 12 Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА
Описание слайда:

Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА

№ слайда 13 Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы з
Описание слайда:

Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу

№ слайда 14 Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен
Описание слайда:

Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования.

№ слайда 15 Практические задания
Описание слайда:

Практические задания

№ слайда 16 Этот шифр реализует следующее преобразование текста: каждая буква исходного т
Описание слайда:

Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя шифр Цезаря, зашифровать следующие фразы Делу время – потехе час С новым годом Первое сентября

№ слайда 17 Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса
Описание слайда:

Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса Вёмпё тпмочё рфтуьой

№ слайда 18 Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщ
Описание слайда:

Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщхиысуи с суы Шщсбоф ьксмнф шчйнмсф

№ слайда 19 Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжш
Описание слайда:

Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжшщпсж Шхзжсж – кчъй юлтхилсж

№ слайда 20 Используя в качестве ключа расположение букв на клавиатуре компьютера, декоди
Описание слайда:

Используя в качестве ключа расположение букв на клавиатуре компьютера, декодировать сообщение D ktce hjlbkfcm `kjxrf? D ktce jyf hjckf? Byajhvfnbrf – yferf j, byajhvfwbb Ghtj,hfpjdfybt byajhvfwbb

№ слайда 21 Используя в качестве ключа расположение букв на клавиатуре компьютера, закоди
Описание слайда:

Используя в качестве ключа расположение букв на клавиатуре компьютера, закодируйте сообщение Телевизор Экзамен Моделирование Москва – столица России

№ слайда 22 Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по о
Описание слайда:

Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановите слова и определите правило перестановки НИМАРЕЛ ЛЕТОФЕН НИЛКЙЕА НОМОТИР РАКДНАША

№ слайда 23 Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГО
Описание слайда:

Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГОРИЗОНТ ТЕЛЕВИЗОР МАГНИТОФОН

№ слайда 24 Декодируйте выражение и определите способ, с помощью которого оно было закоди
Описание слайда:

Декодируйте выражение и определите способ, с помощью которого оно было закодировано Байкту – эютуоп мнийноиймнаблмьэноабяа еёдеийноийцчаб ийзимнеёрсеёноийяа ийнофхопрсмнабцчийий

№ слайда 25 (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)
Описание слайда:

(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4) (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0) (1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5) (1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8) (1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0) (0;0)(2;3)(1;6)(1;5)(3;5)   0 1 2 3 4 5 6 7 8 0 А Б В Г Д Е Ё Ж З 1 И Й К Л М Н О П Р 2 С Т У Ф Х Ц Ч Ш Щ 3 Ъ Ы Ь Э Ю Я _ . , 4 ? : ; - !        

№ слайда 26 А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -.
Описание слайда:

А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -.. П .--. Ь,Ъ -..- Е . Р .-. Ы -.-- Ж ...- С … Э ..-.. З --.. Т - Ю ..-- И .. У ..- Я .-.- Й .--- Ф ..-.     К -.- Х ….     … .-- --- .--- … - .-- --- ..-. --- -.- ..- … .--. . .-. . …. --- -.. .. … - --- ---. -. .. -.- ..-.. .-.. . -- . -. - ..- ---. . -. .. -.- ---- .. ..-. .-. -- -.-- ---- -..- … .-- .-.- --.. -..- -- --- -. .. - --- .-. .-- .-- --- -..

№ слайда 27 Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу
Описание слайда:

Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу Сткзопкм Шаг -2 А 1 Л 12 Ц 23 Б 2 М 13 Ч 24 В 3 Н 14 Ш 25 Г 4 О 15 Щ 26 Д 5 П 16 Ъ 27 Е 6 Р 17 Ы 28 Ж 7 С 18 Ь 29 З 8 Т 19 Э 30 И 9 У 20 Ю 31 Й 10 Ф 21 Я 32 К 11 Х 22    

№ слайда 28 Домашняя работа §12 в тетради сделать номера 8, 9, 10
Описание слайда:

Домашняя работа §12 в тетради сделать номера 8, 9, 10

Краткое описание документа:

Защита информации для 10 класса

Урок для 10 класса по авторской программе Семакин, Хеннер

В презентации представлена информация защите информаци. Представленны примеры основных угроз для цифровой информации.

Представлены меры защиты информации, а так же способ кодирования придуманый Цезарем.

Во второй части презентации имеются практические задания,где рассмотрены различные способы кодирования.

Для решения практических заданий дополнительно необходимо раздать ученикам круг для шифра цезаря, клавиатуру распечатаные на двух языках.

Автор
Дата добавления 18.11.2014
Раздел Информатика
Подраздел Презентации
Просмотров4506
Номер материала 127866
Получить свидетельство о публикации

Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх