Презентация на тему: Безопасность информационных систем Шифрование. Презентация по информатике на тему "Информационная безопасность"(11 класс) Презентация на тему информационная безопасность

Слайд 1

Слайд 2

Слайд 3

Слайд 4

Слайд 5

Слайд 6

Слайд 7

Слайд 8

Слайд 9

Слайд 10

Слайд 11

Слайд 12

Слайд 13

Слайд 14

Слайд 15

Слайд 16

Слайд 17

Слайд 18

Слайд 19

Слайд 20

Слайд 21

Слайд 22

Слайд 23

Слайд 24

Слайд 25

Слайд 26

Слайд 27

Слайд 28

Слайд 29

Слайд 30

Слайд 31

Презентацию на тему "Информационная безопасность" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 31 слайд(ов).

Слайды презентации

Слайд 1

Информационная безопасность

Урок медиабезопасности подготовила Лифанова Н.В., классный руководитель 10 класса МОУ Космынинская СОШ

Слайд 2

Медиаграмотность

грамотное использование детьми и их преподавателями инструментов, обеспечивающих доступ к информации, развитие критического анализа содержания информации и привития коммуникативных навыков, содействие профессиональной подготовке детей и их педагогов в целях позитивного и ответственного использования ими информационных и коммуникационных технологий и услуг.

Слайд 3

Нормативная база

Федеральный закон № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» Устанавливает правила медиабезопасности детей при обороте на территории России продукции средств массовой информации, печатной, аудиовизуальной продукции на любых видах носителей, программ для ЭВМ и баз данных, а также информации, размещаемой в информационно-телекоммуникационных сетях и сетях подвижной радиотелефонной связи.

Слайд 4

Информационная безопасность детей

это состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией, в том числе распространяемой в сети Интернет, вреда их здоровью, физическому, психическому, духовному и нравственному развитию (Федеральный закон от 29.12.2010 № 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию").

Слайд 5

Статистика

10 миллионов детей в возрасте до 14 лет активно пользуется Интернетом, что составляет 18% интернет-аудитории нашей страны.

(Данные Центра Безопасного Интернета в России)

Слайд 6

В мире мобильными телефонами пользуются 1.600.000.000 молодых юношей и девушек Уже в 2003 году количество мобильных телефонов в России достигло 31,5 млн. и превысило число стационарных аппаратов В конце февраля 2010 года абонентская база сотовых операторов насчитывала 210,05 млн. пользователей (Данные Центра Безопасного Интернета в России)

Слайд 7

Данные опросов в Европе

Мобильные телефоны имеют около 90% детей в возрасте от 12 до 19 лет и около половины - в возрасте 9-12 лет, В некоторых странах вообще принято дарить детям «мобильники» по достижении ими восьми лет.

Слайд 8

Социологические исследования

88% четырёхлетних детей выходят в сеть вместе с родителями. В 8-9-летнем возрасте дети всё чаще выходят в сеть самостоятельно. К 14 годам совместное, семейное пользование сетью сохраняется лишь для 7% подростков. Больше половины пользователей сети в возрасте до 14 лет просматривают сайты с нежелательным содержимым. 39% детей посещают порносайты, 19% наблюдают сцены насилия, 16% увлекаются азартными играми. Наркотическими веществами и алкоголем интересуются 14% детей, Экстремистские и националистические ресурсы посещают 11% несовершеннолетних пользователей

Слайд 9

Виды он-лайн угроз

Откровенные материалы сексуального характера Виртуальные знакомые и друзья Кибербуллинг (cyberbullying) – подростковый виртуальный террор Буллицид – доведение ребенка до самоубийства путем психологического насилия Электронные ресурсы, содержащие материалы экстремистского и террористического характера.

Слайд 10

Электронные ресурсы, созданные и поддерживаемые деструктивными религиозными сектами. Компьютерные мошенники, спамеры, фишеры. Пропаганда наркотиков, насилия и жестокости, суицидального поведения, абортов, самоповреждений Сомнительные развлечения:онлайн-игры, пропагандирующие секс, жестокость и насилие. Болезненное пристрастие к участию в сетевых процессах, так называемой "Интернет-зависимости" Социальные сети и блоги, на которых ребенок оставляет о себе немало настоящей информации, завязывает небезопасные знакомства, нередко подвергается незаметной для него деструктивной психологической и нравственно-духовной обработке.

Слайд 11

Слайд 12

Интернет-зависимость

Навязчивый веб-серфинг - бесконечные путешествия по Всемирной паутине, поиск информации. Пристрастие к виртуальному общению и виртуальным знакомствам - большие объёмы переписки, постоянное участие в чатах, веб-форумах, избыточность знакомых и друзей в Сети. Игровая зависимость - навязчивое увлечение компьютерными играми по сети. Навязчивая финансовая потребность - игра по сети в азартные игры, ненужные покупки в интернет-магазинах или постоянные участия в интернет-аукционах. Пристрастие к просмотру фильмов через интернет, когда больной может провести перед экраном весь день не отрываясь из-за того, что в сети можно посмотреть практически любой фильм или передачу. Киберсексуальная зависимость - навязчивое влечение к посещению порносайтов и занятию киберсексом.

Слайд 13

Признаки Интернет-зависимости:

чрезмерное, немотивированное злоупотребление длительностью работы в сети, не обусловленное профессиональной, учебной или иной созидательной деятельностью; использование Интернета как преобладающего средства коммуникации; создание и эксплуатация виртуальных образов, крайне далеких от реальных; влечение к Интернет-играм и(или) созданию вредоносных программ (без какой-либо цели); субъективно воспринимаемая невозможность обходиться без работы в сети

Слайд 14

Это важно знать!

Когда ты регистрируешься на сайтах, не указывай личную информацию (номер мобильного телефона, адрес места жительства и другие данные). Используй веб-камеру только при общении с друзьями. Проследи, чтобы посторонние люди не имели возможности видеть ваш разговор. Научись самостоятельно включать и выключать веб-камеру. Ты должен знать, что если ты публикуешь фото или видео в интернете - каждый может посмотреть их.

Слайд 15

Не публикуй фотографии, на которых изображены другие люди. Делай это только с их согласия. Публикуй только такую информацию, о публикации которой не пожалеешь. Нежелательные письма от незнакомых людей называются «Спам». Если ты получил такое письмо, не отвечай на него. Если ты ответишь на подобное письмо, отправитель будет знать, что ты пользуешься своим электронным почтовым ящиком, и будет продолжать посылать тебе спам.

Слайд 16

Если тебе пришло сообщение с незнакомого адреса, его лучше не открывать. Подобные письма могут содержать вирусы. Не добавляй незнакомых людей в свой контакт-лист в ICQ. Если тебе приходят письма с неприятным или оскорбляющим тебя содержанием, если кто-то ведет себя в твоем отношении неподобающим образом, сообщи об этом взрослым. Если человек, с которым ты познакомился в интернете, предлагает тебе встретиться в реальной жизни, то предупреди его, что придешь навстречу со взрослым. Если твой виртуальный друг действительно тот, за кого он себя выдает, он нормально отнесется к твоей заботе о собственной безопасности.

Слайд 17

Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты посоветуют тебе, как поступить.

Слайд 18

Интернет-этикет

Когда общаешься в онлайне, относись к другим людям так, как ты хотел бы, чтобы относились к тебе. Избегай сквернословия и не говори вещей, которые заставят кого-то плохо себя чувствовать. Научись ""сетевому этикету"", когда находишься в онлайне. Что считается делать и говорить хорошо, а что нет? Например, если ты печатаешь сообщение ЗАГЛАВНЫМИ БУКВАМИ, твой собеседник может подумать, что ты кричишь на него. Если кто-то говорит что-то грубое или что-то неприятное - не отвечай. Уйди из чата или форума незамедлительно.

Слайд 19

Будь начеку!

Если ты видишь или знаешь, что твоего друга запугивают в онлайне, поддержи его и сообщи об этом взрослым. Ведь ты бы захотел, чтобы он сделал то же самое для тебя. Не посылай сообщения или изображения, которые могут повредить или огорчить кого-нибудь. Даже если не ты это начал, тебя будут считать участником круга запугивания. Всегда будь начеку, если кто-то, особенно незнакомец, хочет поговорить с тобой о взрослых отношениях. Помни, что в сети никогда нельзя быть уверенным в истинной сущности человека и его намерениях. Обращение к ребенку или подростку с сексуальными намерениями всегда является серьезным поводом для беспокойства. Ты должен рассказать об этом взрослому, которому доверяешь, для того чтобы вы могли сообщить о неприятной ситуации в правоохранительные органы. Если тебя заманили или привлекали обманом к совершению действий сексуального характера или к передаче сексуальных изображений с тобой, ты обязательно должен рассказать об этом взрослому, которому доверяешь, для того чтобы получить совет или помощь. Ни один взрослый не имеет права требовать подобного от ребенка или подростка – ответственность всегда лежит на взрослом.

Слайд 20

Установи свои рамки

Используя социальные сети, либо любые другие онлайн-сервисы, позаботься о своей конфиденциальности и конфиденциальности твоей семьи и друзей. Если ты зарегистрировался на сайте социальной сети, используй настройки конфиденциальности, для того чтобы защитить твой онлайн-профиль таким образом, чтобы только твои друзья могли его просматривать. Попроси своих родителей помочь с настройками, если сам затрудняешься. Это правило очень важно.

Слайд 21

Храни свои персональные данные в тайне, особенно при общении во взрослых социальных сетях. Используй ник вместо своего настоящего имени на любом онлайн-сервисе, где много незнакомых людей может прочитать твою информацию. Спроси своих родителей прежде, чем сообщать кому-либо в интернете свое имя, адрес, номер телефона или любую другую персональную информацию. Дважды подумай прежде, чем разместить или рассказать о чем-нибудь в онлайн-среде. Готов ли ты рассказать об этом всем, кто находится в онлайне: твоим близким друзьям, а также посторонним людям? Помни, что, разместив информацию, фотографии или любой другой материал в сети, ты уже никогда не сможешь удалить его из интернета или помешать другим людям использовать его. Прежде чем ввести любую информацию о себе на каком-либо сайте, узнай, как может быть использована эта информация. Может ли быть опубликована вся информация или ее часть и, если «да», то где? Если ты испытываешь дискомфорт от объема запрашиваемой информации, если ты не доверяешь сайту, не давай информацию. Поищи другой похожий сервис, для работы с которым требуется меньше информации, или его администрация обещает более бережно обращаться с твоими данными.

Слайд 22

Это важно!

1. Игнорируй плохое поведение других пользователей, уйди от неприятных разговоров или с сайтов с некорректным содержанием. Как и в реальной жизни, существуют люди, которые по разным причинам ведут себя агрессивно, оскорбительно или провокационно по отношению к другим или хотят распространить вредоносный контент. Обычно лучше всего игнорировать и затем заблокировать таких пользователей. 2. Не размещай ничего такого, о чем ты бы не хотел, чтобы узнали другие, чего ты бы никогда не сказал им лично. 3. Уважай контент других людей, который ты размещаешь или которым делишься. Например, фотография, которую тебе дал друг, является его собственностью, а не твоей. Ты можешь размещать ее в онлайн-среде только, если у тебя есть на это его разрешение, и ты должен указать, откуда ты ее взял. 4. Важно воздерживаться от ответа на провокационные сообщения, получаемые при помощи сообщений SMS, MMS, программ мгновенного обмена сообщениями, в электронных письмах, в чатах или во время общения в онлайн-средес другими пользователями. Вместо этого тебе нужно предпринять шаги, которые помогут исключить или ограничить попытки спровоцировать тебя.

Слайд 23

Если тебя запугивают в онлайновой среде:

Игнорируй. Не отвечай обидчику. Если он не получает ответа, ему может это наскучить и он уйдёт. Заблокируй этого человека. Это защитит тебя от просмотра сообщений конкретного пользователя. Расскажи кому-нибудь. Расскажи своей маме или папе, или другому взрослому, которому доверяешь. Сохрани доказательства. Это может быть полезным для поиска того, кто пытался тебя запугать. Сохрани в качестве доказательств тексты, электронные письма, онлайн-разговоры или голосовую почту.

Слайд 24

Сообщи об этом:

Руководству твоей школы. Образовательное учреждение должно иметь свою политику для ситуации с запугиванием. Твоему интернет-провайдеру, оператору мобильной связи или администратору веб-сайта. Они могут предпринять шаги, для того чтобы помочь тебе. В милицию. Если ты считаешь, что существует угроза для твоей безопасности, токто-нибудь из взрослых, либо ты сам должен обратиться в правоохранительные органы. На линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты подскажут тебе, как лучше поступить

Слайд 25

Твои права в онлайновой среде

Ты имеешь права – и другие люди должны уважать их. Ты никогда не должен терпеть преследования или запугивания со стороны других людей. Законы реальной жизни также действуют и в онлайн-среде. Ты имеешь право использовать современные технологии для развития своей индивидуальности и расширения твоих возможностей. Ты имеешь право защитить свою персональную информацию.

Слайд 26

Ты имеешь право на доступ к информации и сервисам, соответствующим твоему возрасту и личным желаниям. Ты имеешь право свободно выражать себя и право на уважение к себе, и, в то же время, должен всегда уважать других. Ты можешь свободно обсуждать и критиковать все, что опубликовано или доступно в сети. Ты имеешь право сказать НЕТ, тому, кто в онлайн-среде просит тебя о чем-то, что заставляет тебя чувствовать дискомфорт.

Слайд 27

Безопасное использование своего компьютера

Убедись, что на твоем компьютере установлены брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать. Помни о том, что эти программы должны своевременно обновляться. Хорошо изучи операционную систему своего компьютера (Windows, Linux и т. д.). Знай как исправлять ошибки и делать обновления. Если на компьютере установлена программа родительского контроля, поговори со своими родителями и договорись о настройках этой программы, чтобы они соответствовали твоему возрасту и потребностям. Не пытайся взломать или обойти такую программу! Если ты получил файл, в котором ты не уверен или не знаешь, кто его отправил, НЕ открывай его. Именно так трояны и вирусы заражают твой компьютер.

Слайд 28

Не ходите ночью дети в интернет

Не ходите ночью, дети, в Интернет. Ничего хорошего в Интернете нет. Там увидеть можно тетю голышом. Что потом твориться будет с малышом!? Там по всюду бегают монстры с автоматом И со страшной силой стреляют по ребятам. Страшные чудовища обитают там И за малолетками мчаться по пятам. Там на дня открылась Черная дыра. И четыре школьника сгинули вчера. Не ходите, дети, ночью в Интернет: Вдруг на вас с экрана выскочит скелет! Он ужасный, он не струсит, он вам что-нибудь откусит. И, копаясь в челюстях, на своих пойдет костях. Там увидеть можно злого паука- ОН тогда ребенка съест наверняка. Он огромными когтями вас запутает сетями. Будут косточки хрустеть, но придется потерпеть. И повиснут в паутинке лишь трусишки да ботинки. И имейте в виду, проказники, есть опасный сайт `Одноклассники`- Все, кто туда попадают на несколько лет пропадают. Пусть мои нотации вам надоедают- Но дети в Интернете часто пропадают. Многие дети пропали в интернете. (Э Успенский)

Слайд 29

Девочке Маше, компьютер купили И в интернет заходить научили, Маша не кушает, Маша не спит, Всеми ночами в Инете сидит. Круто сменился и Машеньки вид: Давно уж не красятся пухлые губы, Мешки под глазами и желтые зубы. Осанка, ни к черту, курить начала, Денег на пиво, с трудом набрала. Давно не причесана, перхоть в плечах, Когти пол-метра на руках и ногах.... Но в чатах у Маши дела, все о кей, Мальчишки ходят, толпою за ней, Пишут ей письма, открытки ей шлют, Стихи сочиняют и песни поют.

Маша-красавица, все говорят, Чмоки, приветы, любовью парят, Секс-виртуальный, дружбы оплот, Властвует Маша, без всяких хлопот. Что-же случилось, с мужчинами в чатах, Что виртуальная Маша вся в златах, А скромная девушка, без Интернета, Слезу выпускает, зеркального цвета? А то, что повешено Машино фото, На сайте известном, дающим ей льготы, А то, что лет десять, уж фотке давно, Всем почему-то, плевать глубоко.... Смысл сего небольшого труда, Помнить бы надо всем иногда: С вами, не только сеть-Интернет… Дома бордак, голодные дети Мама весь день сидит в интернете..

Слайд 30

  • Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  • Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  • Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  • Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  • Старайтесь говорить уверенно, плавно и связно.
  • Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.
  • Описание презентации по отдельным слайдам:

    1 слайд

    Описание слайда:

    2 слайд

    Описание слайда:

    Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность информации (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц); целостность информации и связанных с ней процессов (неизменность информации в процессе ее передачи или хранения); доступность информации, когда она нужна (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц); учет всех процессов, связанных с информацией.

    3 слайд

    Описание слайда:

    Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала организационный уровень. Обеспечение связи Аппаратное обеспечение Программное обеспечение

    4 слайд

    Описание слайда:

    Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в 1998 г. в США выявил следующую статистику:

    5 слайд

    Описание слайда:

    6 слайд

    Описание слайда:

    Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.

    7 слайд

    Описание слайда:

    Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.) организация работы с документами и документированной информацией (разработка, использование, учет, исполнение, возврат, хранение и уничтожение документов и носителей конфиденциальной информации) организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты; организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

    8 слайд

    Описание слайда:

    Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

    9 слайд

    Описание слайда:

    Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Устройства для шифрования информации (криптографические методы). Системы бесперебойного питания: Источники бесперебойного питания; Резервирование нагрузки; Генераторы напряжения.

    10 слайд

    Описание слайда:

    Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное управление доступом; Управление доступом на основе ролей; Журналирование (так же называется Аудит). Системы анализа и моделирования информационных потоков (CASE-системы). Системы мониторинга сетей: Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы предотвращения утечек конфиденциальной информации (DLP-системы). Анализаторы протоколов. Антивирусные средства.

    11 слайд

    Описание слайда:

    Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации: Пароль; Ключ доступа (физический или электронный); Сертификат; Биометрия. Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

    12 слайд

    Описание слайда:

    ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что часто (но отнюдь не всегда) позволяет обнаруживать новые, не известные программе-детектору, вирусы. Фильтры - это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, а уж тем более отформатировать его, а также о других подозрительных действиях. Программы-доктора или фаги не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. Ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках – сравнивают их состояние исходным. При выявлении несоответствий об этом сообщается пользователю. Сторожа или фильтры располагаются резидентно в оперативной памяти компьютера и проверяют на наличие вирусов запускаемые файлы и вставляемые USB-накопители. Программы-вакцины или иммунизаторы модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже заражёнными.

    13 слайд

    Описание слайда:

    Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов. Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания). Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.

    14 слайд

    Описание слайда:

    Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Основной функцией вируса является его размножение.

    15 слайд

    Описание слайда:

    Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.

    16 слайд

    Слайд 1

    Слайд 2

    Слайд 3

    Слайд 4

    Слайд 5

    Слайд 6

    Слайд 7

    Слайд 8

    Слайд 9

    Слайд 10

    Презентацию на тему "Информационная безопасность" (9 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 10 слайд(ов).

    Слайды презентации

    Слайд 1

    ПРОЕКТ по информатике

    Информационная безопасность

    Выполнила: Игонина Марина Александровна

    ученица 9 класса МОУ «Тазинская основная общеобразовательная школа» Большеберезниковского муниципального района РМ

    Слайд 2

    Познакомиться с основами информационной безопасности, определить основные направления развития этой области знаний, сформировать элементы «информационной культуры».

    Цель проекта:

    Слайд 3

    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -

    защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре

    ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ -

    минимизация ущерба, прогнозирование и предотвращение злонамеренных воздействий

    Слайд 4

    Что угрожает информационной безопасности

    целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователем в результате неосторожных действий.

    Слайд 5

    2. "Электронные" методы воздействия, осуществляемые хакерами

    несанкционированное проникновение в компьютерные сети; DOS-атаки.

    Хакеры - люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства

    Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.

    Слайд 6

    3. Компьютерные вирусы

    Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

    Слайд 8

    электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать); вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.

    Слайд 9

    5. "Естественные" угрозы

    На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

    1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
    2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
    3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
    4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
    5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
    6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
    7. Старайтесь говорить уверенно, плавно и связно.
    8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

    Определения по ГОСТ Р 50922-96Информация (от лат. informatio - «разъяснение,
    изложение, осведомлённость») - сведения об
    окружающем мире, независимо от формы их
    представления.
    Защита информации – это деятельность по
    предотвращению утечки защищаемой информации,
    несанкционированных и непреднамеренных воздействий
    на защищаемую информацию.
    Объект защиты – информация, носитель информации
    или информационный процесс, в отношении которых
    необходимо обеспечить защиту в соответствии с
    поставленной целью защиты информации.
    Цель защиты информации – предотвращение ущерба от
    несанкционированного доступа, изменения или
    уничтожения информации.
    Эффективность защиты информации – степень
    соответствия результатов защиты информации цели.

    Защита информации от утечки - деятельность по
    предотвращению неконтролируемого распространения
    защищаемой информации, её разглашения и получения
    к ней несанкционированного доступа (НСД).
    Защита информации от НСД – это деятельность по
    предотвращению получения защищаемой информации
    заинтересованным субъектом с нарушением
    действующего законодательства, прав или правил
    доступа к информации, установленных её собственником
    или владельцем.
    Система защиты информации –совокупность органов
    и/или исполнителей, используемая ими техника защиты
    информации, а также объект защиты, организованные и
    функционирующие по правилам, установленным
    соответствующими правовыми, организационнораспорядительными и нормативными документами по
    защите информации.
    Под информационной безопасностью (ИБ) понимают
    защищенность информации от незаконного
    ознакомления, преобразования и уничтожения, а также
    защищенность информационных ресурсов от
    воздействий, направленных на нарушение их
    работоспособности.

    К объектам, которым следует обеспечить информационную безопасность, относятся:

    Информационные ресурсы;
    Система создания, распространения и использования
    информационных ресурсов;
    Информационная инфраструктура (информационные
    коммуникации, сети связи, центры анализа и
    обработки данных, системы и средства защиты
    информации);
    Средства массовой информации;
    Права человека и государства на получение,
    распространение и использование информации;
    Защита интеллектуальной собственности и
    конфиденциальной информации

    Компоненты автоматизированных систем обработки информации

    аппаратные средства - компьютеры, их
    составные части, мобильные устройства,
    средства АСУ на производстве, транспорте,
    связи.
    программное обеспечение – приобретенное
    ПО, исходные коды программ, операционные
    системы, микропрограммы контроллеров и т.п.
    данные – хранимые временно или постоянно,
    на носителях, архивы, системные журналы.
    персонал – обслуживающий персонал и
    пользователи системы.

    И еще несколько определений…

    Конфиденциальность данных - статус, предоставленный
    данным и определяющий требуемую степень их защиты.
    Конфиденциальная информация должна быть известна только
    допущенным (авторизованным) субъектам системы
    (пользователям, процессам, программам).
    Категорированием защищаемой информации называют
    установление градаций важности защищаемой информации.
    Под целостностью информации понимается свойство
    информации сохранять свою структуру и/или содержание в
    процессе передачи и хранения.
    Достоверность информации – свойство информации,
    выражающееся в строгой принадлежности субъекту, который
    является её источником, либо тому субъекту, от которого эта
    информация принята.
    Юридическая значимость информации означает, что документ
    обладает юридической силой.
    Доступ к информации – получение субъектом возможности
    ознакомления с информацией.
    Субъект доступа к информации – участник правоотношений в
    информационных процессах.

    Собственник информации - субъект, в полном
    объеме реализующий полномочия владения,
    пользования, распоряжения информацией в
    соответствии с законодательством.
    Владелец информации – субъект,
    осуществляющий владение и пользование
    информацией в соответствии с
    законодательством.
    Пользователь (потребитель) информации –
    субъект, пользующийся информацией,
    полученной от собственника, владельца или
    посредника в соответствии с установленными
    правами и правилами доступа к информации.
    Правило доступа к информации – совокупность
    правил, регламентирующих порядок и условия
    доступа субъекта к информации и её
    носителям.

    Санкционированный доступ к информации - доступ, не

    доступа.
    Несанкционированный доступ к информации – доступ,
    нарушающий установленные правила разграничения
    доступа.
    Идентификация субъекта – процедура распознавания
    субъекта информационного обмена по его
    идентификатору (некоторой информации, уникальным
    образом связанной с субъектом).
    Аутентификация субъекта – проверка подлинности
    субъекта с данным идентификатором.
    Угроза безопасности АС – действия, способные прямо
    или косвенно нанести ущерб её безопасности.
    Ущерб безопасности – нарушение состояния
    защищенности информации.
    Уязвимость АС – присущее системе неудачное свойство,
    которое может привести к реализации угрозы.

    Атака на АС - поиск и/или использование
    злоумышленником уязвимости АС, т.е. реализация
    угрозы безопасности АС.
    Защищенная система – это система со средствами
    защиты которые успешно и эффективно противостоят
    угрозам безопасности.
    Способы защиты информации – порядок и правила
    применения определенных средств защиты информации.
    Средство защиты информации – техническое,
    программное средство, вещество и/или материал,
    предназначенные или используемые для защиты
    информации.
    Комплекс средств защиты(КСЗ) – совокупность средств
    защиты информации, создаваемых и поддерживаемых
    для обеспечения ИБ в соответствии с принятой
    политикой безопасности.
    Политика безопасности – это совокупность норм, правил
    и практических рекомендаций, регламентирующих
    работу средств защиты АС от заданного множества
    угроз.

    Источники основных информационных угроз (по природе возникновения)

    Естественные источники
    Стихийные бедствия
    Физические явления
    Старение носителей
    Живая природа
    Искусственные источники
    Преступная
    деятельность
    Ошибки в ОС и ПО
    «Закладки»
    Социальная инженерия

    Источники основных информационных угроз (по положению источника угрозы)

    Вне контролируемой АС
    Перехват данных
    Подбор паролей
    Поиск уязвимостей
    DDOS-атаки
    В пределах АС
    В самой АС
    Прослушка
    Хищение носителей
    Вербовка персонала

    Классификация угроз АС (по степени воздействия на АС)

    Пассивные угрозы
    Угроза копирования
    Угроза разглашения
    Активные угрозы
    Внедрение троянцев
    Вирусы
    «Закладки»
    DDOS-атаки

    Угрозы на этапе доступа

    До доступа к ресурсу
    (несанкционированный доступ)
    После разрешения доступа к
    ресурсу (нарушение прав и
    политики безопасности)

    Преднамеренные угрозы

    Хищение информации
    Распространение компьютерных
    вирусов
    Физическое воздействие на аппаратуру

    Компьютерные вирусы
    «троянские кони»
    Сетевые атаки

    Случайные угрозы

    Ошибки пользователя компьютера;
    Ошибки профессиональных разработчиков
    информационных систем: алгоритмические,
    программные, структурные;
    Отказ и сбои аппаратуры, в том числе помехи
    и искажения сигналов на линиях связи;
    Форс-мажорные обстоятельства

    Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц

    Прикладные
    задачи
    Управленческие
    задачи
    Информационные услуги
    Коммерческая деятельность
    Банковская деятельность

    Прикладные задачи
    Управленческие задачи
    Сохранность личной
    информации
    пользователя
    Обеспечения полноты
    управленческих
    документов
    Информационные услуги
    Обеспечения доступности
    и безопасной работы
    Коммерческая деятельность
    Предотвращение утечки
    информации
    Банковская деятельность
    Обеспечения целостности
    информации

    Политика безопасности – это совокупность
    технических, программных и организационных
    мер, направленных на защиту информации на
    предприятии.
    Методы защиты
    информации от
    преднамеренных
    информационных угроз
    Ограничение доступа к
    информации
    Шифрование
    информации
    Контроль доступа к
    аппаратуре
    Законодательные
    меры
    Методы защиты
    информации от
    случайных
    информационных угроз
    Повышение надёжности работы
    электронных и механических
    узлов и элементов
    Структурная избыточность –
    дублирование или утроение
    элементов, устройств
    Функциональный контроль с
    диагностикой отказов

    Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

    Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

    Аспекты информационной безопасности

    Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

    Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. Спасибо за внимание. - Аспекты информационной безопасности.ppt

    Проблема информационной безопасности

    Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

    Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

    Основы информационной безопасности

    Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

    Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

    Обеспечение информационной безопасности

    Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

    Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

    Правовые основы информационной безопасности

    Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

    Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

    Концепция информационной безопасности

    Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

    Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. Клинцовский педагогический колледж. - Концепция информационной безопасности.ppsx

    Безопасность персональных данных

    Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

    Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

    Класс ИСПДн

    Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

    Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. -