Презентация на тему: РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Защита информации   или информационная безопасность (ИБ)
Основные составляющие ИБ
Основные виды информационных угроз:
Методы и средства защиты информации
Методы ограничения доступа к информации
Методы ограничения доступа к информации
Средства защиты информации
РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Меры профилактики от вирусов
Средства защиты информации
Криптографические методы защиты информации
Биометрические методы защиты
РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Сетевые методы защиты
РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
1/17
Средняя оценка: 4.5/5 (всего оценок: 95)
Код скопирован в буфер обмена
Скачать (412 Кб)
1

Первый слайд презентации: РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

3.7 Информационные технологии обеспечения безопасности обработки информации

Изображение слайда
2

Слайд 2

МОТИВАЦИЯ Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать и уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию.

Изображение слайда
3

Слайд 3: Защита информации   или информационная безопасность (ИБ)

- это совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных Задание № 105 РТ

Изображение слайда
4

Слайд 4: Основные составляющие ИБ

целостность - защищенность от разрушения и несанкционирован-ного изменения. конфиденциальность - защита от несанкционированного доступа, хи- щения, изменения или уничтожения доступность для санкционированного доступа – возможность получить требуемую информацию в срок. Задание № 106 РТ

Изображение слайда
5

Слайд 5: Основные виды информационных угроз:

Преднамеренные – хищение информации, компьютерные вирусы, ф изическое воздействие на технические средства Случайные – ошибки пользователя, отказы и сбои в работе программных и аппаратных средств, природные явления и катастрофы Задание № 107 РТ

Изображение слайда
6

Слайд 6: Методы и средства защиты информации

Ограничение доступа к информации Аутентификация — процесс подтверждения, что этот человек именно тот, за кого себя выдает. Задание № 108 РТ

Изображение слайда
7

Слайд 7: Методы ограничения доступа к информации

Авторизация — процесс принятия решения о том, что именно этой аутентифицированной персоне разрешается делать. Задание № 108 РТ

Изображение слайда
8

Слайд 8: Методы ограничения доступа к информации

Идентификация — процесс определения, что за человек перед нами. Задание № 108 РТ Задание № 108 РТ

Изображение слайда
9

Слайд 9: Средства защиты информации

Программные средства Операционной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации – имя пользователя, а средство аутентификации – пароль) Задание № 109 РТ

Изображение слайда
10

Слайд 10

Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов Абсолютно надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Важным элементом защиты от компьютерных вирусов является профилактика.

Изображение слайда
11

Слайд 11: Меры профилактики от вирусов

1) применение лицензионного программного обеспечения; 2) регулярное использование обновляемых антивирусных программ для проверки носителей информации; 3) Проверка на наличие вирусов файлов, полученных по сети; 4) периодическое резервное копиро-вание данных и программ. Задание № 110 РТ

Изображение слайда
12

Слайд 12: Средства защиты информации

Технические средства защиты – электрические, электромеханические и электронные устройства Аппаратные технические устройства – устройства встраиваемые в ЭВМ Физические средства - замки на дверях, где размещена аппаратура; сигнализация; видеонаблюдение и пр. Задание № 111 РТ

Изображение слайда
13

Слайд 13: Криптографические методы защиты информации

Криптография  - это тайнопись, система изменения информации с целью ее защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных. Для кодирования электронных данных используют электронную цифровую подпись (ЭЦП) Задание № 112 РТ Задание № 113 РТ

Изображение слайда
14

Слайд 14: Биометрические методы защиты

Биометрия  - это совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристиках: Статические (отпечатки пальцев) Динамические (почерк, голос) Задание № 112 РТ Задание № 113 РТ

Изображение слайда
15

Слайд 15

Задание № 114 РТ

Изображение слайда
16

Слайд 16: Сетевые методы защиты

фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети - брандмауэр – ограничи-вает трафик, пресекает попытки несанкционированного доступа, в т.ч. нежелательную почту и спам ); шлюзы прикладных программ, проверяющие права доступа к программам Сетевые методы защиты Задание № 115 РТ

Изображение слайда
17

Последний слайд презентации: РАЗДЕЛ 3. БАЗОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

фильтрующие маршрутизаторы – позволяют запретить/ограничить доступ некоторым пользователям к различным серверам, а также определенному «хосту » Термин хост отражает роль устройства или программы как центр хранения данных или управления сервисами, услуги которых хост предоставляет клиентам Задание № 116 РТ Задание № 115 РТ

Изображение слайда