Материал для изучения темы "Защита нформации", 10 класс
Вложение | Размер |
---|---|
vidy_ugroz_dlya_cifrovoy_informacii.ppt | 1.02 МБ |
Слайд 1
Работу выполнили ученицы 10 «А» класса: Комарова Анна и Саешникова Ксения. Преподаватель – Комарова Наталья Васильева.Слайд 2
Содержание: Различие угроз по природе возникновения Различие угроз по непосредственному источнику угроз Различие угроз по положению источника угроз Различие угроз по степени воздействия Различие угроз по способу доступа к ресурсам Виды угроз для цифровой информации (разрушение)
Слайд 3
Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Слайд 4
Виды угроз для цифровой информации Два основных вида угроз для цифровой информации Кража или утечка информации (с развитием компьютерных сетей –кража через сети) Разрушение, уничтожение информации
Слайд 5
Различие угроз по природе возникновения По природе возникновения различают: естественные угрозы , вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений; искусственные угрозы безопасности, вызванные деятельностью человека.
Слайд 6
Различие угроз по непосредственному источнику угроз Источниками угроз могут быть: природная среда , например, стихийные бедствия; человек , например, разглашение конфиденциальных данных ; санкционированные программно-аппаратные средства , например, отказ в работе операционной системы; несанкционированные программно-аппаратные средства , например, заражение компьютера вирусами.
Слайд 7
Различие угроз по положению источника угроз Источник угроз может быть расположен: вне контролируемой зоны КС , например, перехват данных, передаваемых по каналам связи ; в пределах контролируемой зоны КС , например, хищение распечаток, носителей информации; непосредственно в КС , например, некорректное использование ресурсов.
Слайд 8
Различие угроз по степени воздействия По степени воздействия на КС различают: пассивные угрозы , которые при реализации ничего не меняют в структуре и содержании КС ( угроза копирования данных ); активные угрозы , которые при воздействии вносят изменения в структуру и содержание КС ( внедрение аппаратных и программных спецвложений ).
Слайд 9
Различие угроз по способу доступа к ресурсам: угрозы , использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей; угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
Слайд 10
Виды угроз для цифровой информации (разрушение) Разрушение информации несанкционированное непреднамеренное
Слайд 11
Несанкционированное разрушение Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). Пример : создание компьютерных вирусов, хакерские атаки.
Слайд 12
Непреднамеренное воздействие Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.
Мастер-класс "Корзиночка"
Будьте как солнце!
Подарок
Этот древний-древний-древний мир!
Стрижонок Скрип. В.П. Астафьев