Презентация на тему "Защита собственной информации от несанкционированного доступа" 10 класс

Презентация: Защита собственной информации от несанкционированного доступа
1 из 20
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Посмотреть презентацию на тему "Защита собственной информации от несанкционированного доступа" для 10 класса в режиме онлайн. Содержит 20 слайдов. Самый большой каталог качественных презентаций по информатике в рунете. Если не понравится материал, просто поставьте плохую оценку.

Содержание

  • Презентация: Защита собственной информации от несанкционированного доступа
    Слайд 1

    « Защита собственной информации от несанкционированного доступа»Презентация подготовлена для конкурса «Интернешка»Выполнила: Кулагина Екатерина, МБОУ Гимназия №22

  • Слайд 2

    В последние годы сеть Интернет превратилась в глобальную среду передачи информации. В связи с этим возрастает роль механизмов регулирования информационных отношений в обществе, которые должны включать эффективное законодательство, предусматривающее, в частности, охрану авторского права, коммерческой и личной тайн, защиту потребителей от ложной информации, ответственность за пиратское распространение информации и защиту товарных знаков.

  • Слайд 3

    Цель работы: выяснить способы защиты личных данных в сети Интернет.Материалы: интернет-ресурсы Методы: поиск, обработка и систематизация полученной информации.

  • Слайд 4

    Защита с помощью паролей

  • Слайд 5

    Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Пароль – это секретный набор символов, который защищает вашу учетную запись.

  • Слайд 6

    Защита пользовательских настроек имеется в операционной системе Windows, однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, но возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

  • Слайд 7

    Также в настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

  • Слайд 8

    Защита от пиратских копирований

  • Слайд 9

     Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

  • Слайд 10

    Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.Дистрибутив – это файл или файлы, предназначенные для установки какой-либо программы. Обычно дистрибутив представляет собой один файл, имеющий расширение .exe или .msi.

  • Слайд 11

    Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

  • Слайд 12

    Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

  • Слайд 13

    Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (RedantantArraysofIndependentDisks). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

  • Слайд 14

    Защита информации в интернете

  • Слайд 15

    Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

  • Слайд 16

    Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными: загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты , способныевыполнять деструктивные действия на локальном компьютере;

  • Слайд 17

    некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можнополучить конфиденциальную информацию о пользователе локального компьютера; с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера.

  • Слайд 18

    Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.  

  • Слайд 19

    Вывод:Как вы видите защитить свою личною информацию от несанкционированного доступа можно разными действенными способами , в этом нет ничего сложного, поэтому есть смысл этими способами воспользоваться, предохранив себя от разных неприятностей в интернете.

  • Слайд 20

    Спасибо за внимание!

Посмотреть все слайды

Сообщить об ошибке