Защита информации

Найден 61 материал по теме

Защита информации 10 класс

    PPTX

Предпросмотр материала:

Описание презентации по отдельным слайдам:

  • Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анат...

    1 слайд

    Защита информации Разработала учитель информатики и ИКТ Масалова Евгения Анатольевна

  • В 1997 году Госстандартом России разработан ГОСТ основных терминов и определе...

    2 слайд

    В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб­ственником информации.

  • Цифровая информация — информация, хранение, передача и обработка которой осущ...

    3 слайд

    Цифровая информация — информация, хранение, передача и обработка которой осуществляются средствами ИКТ.

  • Можно различить два основных вида угроз для цифровой информации: кража или ут...

    4 слайд

    Можно различить два основных вида угроз для цифровой информации: кража или утечка информации; разрушение, уничтожение информации.

  • Защита информации — деятельность по предотвращению утечки защищаемой информац...

    5 слайд

    Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднаме­ренных воздействий на защищаемую информацию.

  • Несанкционированное воздействие — это преднамеренная порча или уничтожение ин...

    6 слайд

    Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции) Непреднамеренное воздействие происходит вследствие ошибок по­льзователя, а также из-за сбоев в работе оборудования или программного обеспечения.

  • Меры защиты информации периодически осуществлять резервное копирование: файлы...

    7 слайд

    Меры защиты информации периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.

  • Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «ко...

    8 слайд

    Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами

  • Шифр Цезаря

    9 слайд

    Шифр Цезаря

  • Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом

    10 слайд

    Методы шифрования делятся на: методы с закрытым ключом методы с открытым ключом

  • Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие...

    11 слайд

    Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку

  • Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА

    12 слайд

    Пример шифрования с закрытым ключом КРИПТОГРАФИЯ ЛСКРНПДСБФКА

  • Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы з...

    13 слайд

    Алгоритмы с открытым ключом В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу

  • Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен...

    14 слайд

    Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования.

  • Практические задания

    15 слайд

    Практические задания

  • Этот шифр реализует следующее преобразование текста: каждая буква исходного т...

    16 слайд

    Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя шифр Цезаря, зашифровать следующие фразы Делу время – потехе час С новым годом Первое сентября

  • Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса...

    17 слайд

    Используя шифр Цезаря, декодировать следующие фразы Лмбттоьк шбт Щйхс Цёибса Вёмпё тпмочё рфтуьой

  • Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщ...

    18 слайд

    Используя шифр Цезаря декодировать слово с ключом 9 Ифлчщсых Ынфнэчцсъы Сцэчщхиысуи с суы Шщсбоф ьксмнф шчйнмсф

  • Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжш...

    19 слайд

    Используя шифр Цезаря декодировать слово с ключом 7 Схуцгещлч Кпшслщсж Ыжфщжшщпсж Шхзжсж – кчъй юлтхилсж

  • Используя в качестве ключа расположение букв на клавиатуре компьютера, декоди...

    20 слайд

    Используя в качестве ключа расположение букв на клавиатуре компьютера, декодировать сообщение D ktce hjlbkfcm `kjxrf? D ktce jyf hjckf? Byajhvfnbrf – yferf j, byajhvfwbb Ghtj,hfpjdfybt byajhvfwbb

  • Используя в качестве ключа расположение букв на клавиатуре компьютера, закоди...

    21 слайд

    Используя в качестве ключа расположение букв на клавиатуре компьютера, закодируйте сообщение Телевизор Экзамен Моделирование Москва – столица России

  • Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по о...

    22 слайд

    Шифр перестановки. Кодирование осуществляется перестановкой букв в слове по одному и тому же правилу. Восстановите слова и определите правило перестановки НИМАРЕЛ ЛЕТОФЕН НИЛКЙЕА НОМОТИР РАКДНАША

  • Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГО...

    23 слайд

    Используя приведенный выше шифр перестановки, закодируйте следующие слова: ГОРИЗОНТ ТЕЛЕВИЗОР МАГНИТОФОН

  • Декодируйте выражение и определите способ, с помощью которого оно было закоди...

    24 слайд

    Декодируйте выражение и определите способ, с помощью которого оно было закодировано Байкту – эютуоп мнийноиймнаблмьэноабяа еёдеийноийцчаб ийзимнеёрсеёноийяа ийнофхопрсмнабцчийий

  • (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)...

    25 слайд

    (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5) (1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4) (1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0) (1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5) (1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8) (1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0) (0;0)(2;3)(1;6)(1;5)(3;5)   0 1 2 3 4 5 6 7 8 0 А Б В Г Д Е Ё Ж З 1 И Й К Л М Н О П Р 2 С Т У Ф Х Ц Ч Ш Щ 3 Ъ Ы Ь Э Ю Я _ . , 4 ? : ; - !        

  • А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -....

    26 слайд

    А .- Л .-.. Ц -.-. Б -… М -- Ч ---. В .-- Н -. Ш ---- Г --. О --- Щ --.- Д -.. П .--. Ь,Ъ -..- Е . Р .-. Ы -.-- Ж ...- С … Э ..-.. З --.. Т - Ю ..-- И .. У ..- Я .-.- Й .--- Ф ..-.     К -.- Х ….     … .-- --- .--- … - .-- --- ..-. --- -.- ..- … .--. . .-. . …. --- -.. .. … - --- ---. -. .. -.- ..-.. .-.. . -- . -. - ..- ---. . -. .. -.- ---- .. ..-. .-. -- -.-- ---- -..- … .-- .-.- --.. -..- -- --- -. .. - --- .-. .-- .-- --- -..

  • Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу...

    27 слайд

    Чтвпзпкз Сзтзжвщв Ргтвгрфмв Цртохнв Жруфрдзтпруфю Мвпвн Унвлж Жрмхозпф Мнвуу Сткзопкм Шаг -2 А 1 Л 12 Ц 23 Б 2 М 13 Ч 24 В 3 Н 14 Ш 25 Г 4 О 15 Щ 26 Д 5 П 16 Ъ 27 Е 6 Р 17 Ы 28 Ж 7 С 18 Ь 29 З 8 Т 19 Э 30 И 9 У 20 Ю 31 Й 10 Ф 21 Я 32 К 11 Х 22    

  • Домашняя работа §12 в тетради сделать номера 8, 9, 10

    28 слайд

    Домашняя работа §12 в тетради сделать номера 8, 9, 10

Краткое описание материала

Защита информации для 10 класса

Урок для 10 класса по авторской программе Семакин, Хеннер

В презентации представлена информация защите информаци. Представленны примеры основных угроз для цифровой информации.

Представлены меры защиты информации, а так же способ кодирования придуманый Цезарем.

Во второй части презентации имеются практические задания,где рассмотрены различные способы кодирования.

Для решения практических заданий дополнительно необходимо раздать ученикам круг для шифра цезаря, клавиатуру распечатаные на двух языках.

Защита информации 10 класс

5

(1 оценка)

Файл будет скачан в формате:

    PPTX

Автор материала

Масалова Евгения Анатольевна

учитель

  • На сайте: 10 лет и 4 месяца
  • Всего просмотров: 23083
  • Подписчики: 2
  • Всего материалов: 5
  • 23083
    просмотров
  • 5
    материалов
  • 2
    подписчиков

Об авторе

Категория/учёная степень: Первая категория

Место работы: МБОУ «Гимназия № 131»

Работаю в сфере образования 7 лет. Находясь в декретном отпуске создала небольшую страничку для учителей информатики вКонтакте для обмена опыта, знаниями. Пока она небольшая, но в будущем надеюсь это исправится. По мере своего профессионального роста надеюсь окажу посильную помощь и другим молодым специалистам в данной области

Подробнее об авторе
Подробнее об авторе

Настоящий материал опубликован пользователем Масалова Евгения Анатольевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт.

Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

Другие материалы

Вам будут интересны эти курсы:

Сейчас в эфире

Трудности профессии как потенциал для роста педагога

Перейти к трансляции