Презентация на тему: НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»

Реклама. Продолжение ниже
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ» (г. Краснодар) Академический колледж Отделение педагогики и гуманитарных
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
Информация
Виды информации
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
Персональные данные
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
Несанкционированный доступ
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
Разновидности угроз информации
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
Защита информации
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»
Заключение
Список используемых источников
1/21
Средняя оценка: 4.7/5 (всего оценок: 97)
Код скопирован в буфер обмена
Скачать (2683 Кб)
Реклама. Продолжение ниже
1

Первый слайд презентации: НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ» (г. Краснодар) Академический колледж Отделение педагогики и гуманитарных специальностей Индивидуальный проект По учебной дисциплине Информатика На тему «Проблемы защиты конфиденциальных данных пользователей»

Волошиной Анастасии Вячеславовны, студентки 1 курса, группы 19-СПО-Т-02 специальности 43.02.10 туризм очной формы обучения

Изображение слайда
1/1
2

Слайд 2

В наше время информационных технологий проблема конфиденциальных данных очень важна для всех людей во всех сферах деятельности, так как многие подвергались взлому или утечки конфиденциальной информации, и не все знают, как защитить свои данные.

Изображение слайда
Изображение для работы со слайдом
1/2
3

Слайд 3

Введение Актуальность темы заключается в том, что с развитием  информационных технологий  проблема конфиденциальности и конфиденциальной информации приобретает большую значимость в обществе. Цель – ознакомиться с основными источниками конфиденциальной информации и о способах её защиты. Задачи: - вспомнить основные понятия об информации - изучить сведения о конфиденциальности - ознакомиться с разновидностями угроз -исследовать понятия о защите информации

Изображение слайда
1/1
4

Слайд 4: Информация

Информация - это все сведения об окружающем мире, которые воспринимаются живыми организмами и различными устройствами.

Изображение слайда
Изображение для работы со слайдом
1/2
5

Слайд 5: Виды информации

По форме представления: - числовая - текстовая - звуковая - графическая - комбинированная По способу восприятия : - зрительная - вкусовая - слуховая - обонятельная - тактильная По общественному значению : - массовая - личная - конфиденциальна - эстетическая

Изображение слайда
Изображение для работы со слайдом
1/2
6

Слайд 6

Конфиденциальность - необходимость предотвращения разглашения, утечки какой-либо информации. Конфиденциальная информация — информация, являющаяся конфиденциальной, то есть «доверительной, не подлежащей огласке, секретной»; это понятие равнозначно с понятиями тайны или секрета.

Изображение слайда
Изображение для работы со слайдом
1/2
7

Слайд 7: Персональные данные

ФЗ «О персональных данных» называет так сведения, позволяющие идентифицировать человека (пользователя Интернета). Это фамилия, имя, отчество, полная дата рождения, место жительства, серия и номер паспорта, место работы. А вот пароль от Интернет-аккаунта к персональным данным не относится, поскольку личность пользователя не идентифицирует. Проконсультироваться относительно организации индивидуальной защиты личных данных стоит с сотрудниками компаний, специализирующихся на оказании услуг в данной отрасли. Также существует список общих рекомендаций, позволяющих защитить личные сведения самостоятельно

Изображение слайда
Изображение для работы со слайдом
1/2
Реклама. Продолжение ниже
8

Слайд 8

Пользуются персональными данными не только для установления личности, но и для мошенничества. Отсутствие защиты персональных данных провоцирует утечку и попадание информации в руки мошенников. Чаще всего встречаются: подмена данных для выполнения определенных действий. Благодаря известным персональным данным, можно завести фейковый аккаунт в соцсети или провести мошенническую операцию; получение финансовых данных пользователя: номеров кредиток, электронных кошельков, аккаунтов платных онлайн-игр. Для открытия доступа к денежным средствам требуется знание личных данных; удаление персональных данных. Уничтожение личной информации пользователей блокирует работу сервиса, а полученная информация используется в преступных целях.

Изображение слайда
1/1
9

Слайд 9

К сведениям конфиденциального характера относят: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина Сведения, составляющие тайну следствия и судопроизводства Служебные сведения Сведения, связанные с профессиональной деятельностью Сведения, связанные с коммерческой деятельностью Сведения о сущности изобретения

Изображение слайда
Изображение для работы со слайдом
1/2
10

Слайд 10: Несанкционированный доступ

Несанкционированный доступ - это преднамеренное противоправное овладение конфиденциальной информации лицом, не имеющим права доступа к охраняемым сведениям.

Изображение слайда
Изображение для работы со слайдом
1/2
11

Слайд 11

Разновидности несанкционированного использования информационных ресурсов Несанкционированное использование информационных Ошибочное использование информационных ресурсов Несанкционированный обмен информацией между абонентами Отказ от информации состоит Нарушение информационного обслуживания

Изображение слайда
Изображение для работы со слайдом
1/2
12

Слайд 12: Разновидности угроз информации

Умышленные Случайные Пассивные несанкционированное использование информационных ресурсов, без оказания действия на их функционирование. Активные нарушение нормального функционирования системы посредством целенаправленного воздействия на её компоненты - Вывод из строя компьютера или его оперативной системы -Искажение сведений в базах данных -Разрушением программного обеспечения компьютера -Нарушение работы линий связи и т. д.

Изображение слайда
1/1
13

Слайд 13

К основным угрозам безопасности информации относят: утечку конфиденциальной информации; несанкционированное использование информационных ресурсов; компрометацию информации; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации; нарушение информационного обслуживания; незаконное использование привилегий.

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
14

Слайд 14

Вредоносные программы: Логические бомбы Троянский конь Вирус Червь Компроментация информации Захватчик паролей

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
Изображение для работы со слайдом
1/7
Реклама. Продолжение ниже
15

Слайд 15

Фи́шинг  — вид  интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей— логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего. Когда пользователь попадает на поддельную страницу, мошенники пытаются побудить пользователя ввести свои логин и пароль, что позволяет мошенникам получить доступ к  аккаунтам  и банковским счетам.

Изображение слайда
Изображение для работы со слайдом
Изображение для работы со слайдом
1/3
16

Слайд 16: Защита информации

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

Изображение слайда
Изображение для работы со слайдом
1/2
17

Слайд 17

Создание систем информационной безопасности основывается на следующих принципах: Системный подход к построению системы защиты информации. Принцип непрерывного развития системы. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Полнота контроля и регистрации попыток несанкционированного доступа. Обеспечение надежности системы защиты. Обеспечение контроля за функционированием системы защиты. Обеспечение экономической целесообразности использования системы защиты.

Изображение слайда
1/1
18

Слайд 18

Выделяют следующие способы защиты информации. Правовое обеспечение защиты информации.. Организационное обеспечение защиты информации. Информационное обеспечение защиты информации. Техническое обеспечение защиты информации. Программное обеспечение защиты информации. Математическое обеспечение защиты информации. Лингвистическое обеспечение защиты информации. Нормативно-методическое обеспечение защиты информации.

Изображение слайда
Изображение для работы со слайдом
1/2
19

Слайд 19

Этапы создания системы защиты информации Первый этап (анализ объектов защиты) в определении того, что нужно защищать Второй этап предусматривает выявления угроз На третьем этапе проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности На четвертом этапе определяются необходимые меры защиты. На пятом этапе руководители формы рассматривают предложения по всем необходимым мерам безопасности. Шестой этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов. Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.

Изображение слайда
1/1
20

Слайд 20: Заключение

Подводя итоги можно сказать, что многие люди подвергаются взлому или утечки своей конфиденциальной информации. Этот проект поможет многим уберечь свои данные от несанкционированного доступа и обеспечить защиту данных. Таким образом, мы рассмотрели основными источниками конфиденциальной информации, ознакомились с разновидностями угроз, которыми может подвергаться ваша информация, изучили понятия о защите информации, показывающий знания людей о защите конфиденциальной информации. Итог: Актуальность поставлена Цель достигнута Задачи решены.

Изображение слайда
1/1
21

Последний слайд презентации: НАН ЧАО ВО «Академия маркетинга и социально-информационных технологий – ИМСИТ»: Список используемых источников

Клепцов М.Я. Информационные системы органов государственного управления. - М.: РАГС, 1996. Мишинин А.И. Теория экономических информационных систем. - М.: Финансы и статистика, 1999. Романов А.Н., Одинцов Б.Е. Советующие информационные системы в экономике. - М.: ЮНИТИ, 2000. Семенов М.И. и др. Автоматизированные информационные технологии в экономике: Учебник для вузов / Под ред. И.Т. Трубилина. - М.: Финансы и статистика, 1999. Смирнова Г.Н., Сорокин А.А., Тельнов Ю.Ф. Проектирование экономических информационных систем: Учебник / Под ред. Ю.Ф. Тельнова. - М.: Финансы и статистика, 2001. https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D1%81%D1%82%D1%8C https://hr-portal.ru/article/perechen-konfidencialnoy-informacii https://searchinform.ru/resheniya/biznes-zadachi/zaschita-personalnykh-dannykh/realizaciya-zashchity-personalnyh-dannyh/perechen-personalnyh-dannyh-podlezhashchih-zashchite/zaschita-personalnykh-dannykh-v-internete/

Изображение слайда
1/1
Реклама. Продолжение ниже