Презентация на тему "Защита собственной информации от несанкционированного доступа" 11 класс

Презентация: Защита собственной информации от несанкционированного доступа
1 из 13
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Презентация для 11 класса на тему "Защита собственной информации от несанкционированного доступа" по информатике. Состоит из 13 слайдов. Размер файла 1.89 Мб. Каталог презентаций в формате powerpoint. Можно бесплатно скачать материал к себе на компьютер или смотреть его онлайн.

Содержание

  • Презентация: Защита собственной информации от несанкционированного доступа
    Слайд 1

    Защита собственной информации от несанкционированного доступа Автор: Почивалова Т.С (11 класс) Науч-ныйрук-тель: Мухина И.А

  • Слайд 2

    хххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххххх Проблема защиты информации сейчас очень актуальна. Киберпреступность набирает обороты. Среднегодовой ущерб от кибератак в мире составляет $15 млн на организацию.

  • Слайд 3

    Что же такое несанкционированный доступ? Под несанкционированным доступом, если говорить обычным языком, понимается доступ к информации со стороны лиц, не имеющих прав (полномочий) на доступ к этой информации. Один из видов преступлений с вмешательством в работу компьютера.

  • Слайд 4

    Причины Ошибки конфигурации (прав доступа,  файрволов, ограничений на массовость запросов к базам данных) Слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию и д.р) Ошибки в программном обеспечении Использование клавиатурных шпионов, вирусов и троянов на компьютерах с маркером доступа

  • Слайд 5

    Типовые пути несанкционированного получения информации · Хищение носителей информации и производственных отходов · Копирование носителей информации с преодолением мер защиты · Маскировка под зарегистрированного пользователя · Мистификация (маскировка под запросы системы) · Использование недостатков операционных систем и языков Программирования · Использование программных закладок и программных блоков типа "троянский конь« · Дистанционное фотографирование · Применение подслушивающих устройств

  • Слайд 6

    Защита информации –комплекс мер, предназначенных на безопасное хранение и защиту информации от нежелательных пользователей.  Что такое защита информации?

  • Слайд 7

    Чаще всего хакеры атакуют крупные корпорации, банки, фирмы, так как у них большие клиентские базы. Поэтому многие компании имеют свою систему сохранности и защиты информации, которая включает комплекс определенных технических мер защиты компьютерных систем.

  • Слайд 8

    Технические меры по защите информации: 1. Аутентификация пользователей. Использование уникальных паролей для входа в систему или устройств для идентификации личности по биометрической информации. 2. Защита пароля.  Внедрение мер защиты при администрировании паролей, и ознакомление пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. 3. Процедуры авторизации.  Доступа к информации и приложениям, получение пароля с разрешения тех или иных начальников. 

  • Слайд 9

    5. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток). · вести, контролировать и проверять реестры носителей информации· обучать пользователей правильным методам очищения и уничтожения носителей информации· не давать носители информации с критической информацией неавторизованным людям· обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.  6. Резервное копирование. Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных.

  • Слайд 10

    Какие меры можно применить обычному пользователю для предотвращения взлома и кражи информации? 1.Используйте шифрование. С помощью специальных программ можно зашифровать свой жесткий диск, любое внешнее устройство хранения информации, также беспроводную сеть Wi-Fi, и тогда, если злоумышленник захочет вас взломать, сделать он этого не сможет, так как ему будет необходимо знание пароля. 2.Создавайте надежные пароли. Не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным. Для создания надежного пароля постарайтесь комбинировать различные цифры, языки, и по возможности пароль должен содержать более 6 символов.

  • Слайд 11

    3.Используйте антивирусные программы. Существует множество вирусов, которые могут попасть на ваш компьютер через Интернет, съемные носители и т.п, и чтобы защитить ваши данные от заражения и последующего удаления информации и пр.(в зависимости от вируса),нужно установить антивирус, благодаря ему можно очистить компьютер от нежелательных программ и восстановить зараженные файлы. 4.Используйте системы, программы, социальные сети, сайты, которые практикуют двухфакторную аутентификацию. Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. 

  • Слайд 12

    Спасибо за внимание! "Презентация подготовлена для конкурса "Интернешка«  http://interneshka.org/

  • Слайд 13

    Список литературы: https://ru.wikipedia.org/wiki/Несанкционированный_доступhttp://www.panasenko.ru/Articles/77/77.html http://www.lessons-tva.info/edu/e-inf3/m3t4_1.html http://life-prog.ru http://btimes.ru http://sosh11.edusluda.ru http://www.tadviser.ru/index.php/Статья:Киберпреступность_в_мире.

Посмотреть все слайды

Сообщить об ошибке