Основные принципы работы с цифровым образовательным контентом
презентация к уроку (9 класс)

Чумакова Светлана Викторовна

Нужда в защите информации очень велика, потому что личная информация не должна попадать на просторы сети Интернет. Для этого имеются различные меры защиты информации, которые нужно выбирать в соответствии с уровнем пользования данными, их важностью и уровнем ущерба, который может быть нанесен собственнику в случае утечки или разрушения сведений

Скачать:

ВложениеРазмер
Файл prezentatsiya_zashchita_informatsii.pptx54.42 КБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Презентация на тему: «Защита информации»

Слайд 2

Актуальность Нужда в защите информации очень велика, потому что личная информация не должна попадать на просторы сети Интернет. Для этого имеются различные меры защиты информации, которые нужно выбирать в соответствии с уровнем пользования данными, их важностью и уровнем ущерба, который может быть нанесен собственнику в случае утечки или разрушения сведений.

Слайд 3

Цель Изучить компьютерные вирусы и другие вредоносные программы, способы защиты от них. Изучить приемы, повышающие безопасность работы в сети Интернет. Изучить личную информацию, средства ее защиты.

Слайд 4

План 1. Что такое защита информации? 2. Что такое информационная безопасность? 3. Что такое целостность информации? 4. Угрозы потери информации 5. Атака и ее виды 6. Вредоносная программа 7. Значение компьютерных вирусов и пример вирусной программы 8. Защита информации с помощью антивирусов 9. Условия сохранения информации

Слайд 5

Защита информации Защищаемая информация – информация , являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Слайд 6

Информационная безопасность Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации. Доступность информации заключается в том, что информация в безопасном состоянии должная быть доступна для пользователя, т.е. должна быть сохранена возможность всех операций по её обработке. Это означает, что необходимо работающее оборудование, неповреждённые носители информации, правильно настроенные работающие программы.

Слайд 7

Целостность информации Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.

Слайд 8

Конфиденциальность информации Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности. Нарушение конфиденциальности – возможность выполнения операций (например, чтения или записи) теми, кто не должен этого делать.

Слайд 9

Виды угроз для информации Возможность нарушения или нежелательного изменения одного из аспектов безопасности называется угрозой. Наиболее часто возникающими угрозами являются: 1. угроза отказа аппаратуры; 2. угроза утечки (несанкционированного доступа); 3. угроза некорректной работы программных средств.

Слайд 10

Атака и её виды Атака – действие или ( или последовательность действий), которое приводит к реализации угрозы. Для обеспечения информационной безопасности нужно минимизировать вероятность наступления одной из возможных угроз. Наиболее распространёнными атаками являются: Перехват данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли. Отказ в обслуживании. Например, при большом количестве запросов на установку сетевого соединения. Подбор пароля. При отсутствии средств защиты или создании простых паролей возможен несанкционированный доступ к информации. Внедрение исполняемых фрагментов. Социальная инженерия ( фишинг ).

Слайд 11

Вредоносная программа Вредоносная программа – программа , целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности, например: вирусы, черви, трояны , подозрительные упаковщики и вредоносные утилиты. Одна из наиболее опасных и серьёзных опасных угроз для безопасности информации на личном компьютере – это компьютерные вирусы. История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн ( FredCohen ) впервые ввел термин «компьютерный вирус».

Слайд 12

Значение компьютерных вирусов и пример вирусной программы Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведомапользователя и наносят тот или иной ущерб данным пользователя. Сетевые « черви » – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов. Червь Морриса (ноябрь, 1988 год) – первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix для платформ VAX и SunMicrosystems Троянские кони (Трояны) – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события. Злоумышленники используют целые сети поражённых машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределённых атак на отказ в обслуживании. Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам. Каналы распространения спама различны, но чаще всего это: письма по электронной почте; сообщения в форумах, конференциях; сообщения в средствах мгновенного обмена сообщениями.

Слайд 13

Защита информации с помощью антивирусов Антивирусы – специализированные программы для выявления и устранения вирусов. Чаще всего они используют поиск заданных участков кода – сигнатур. В качестве примеров антивирусных программ можно назвать: антивирус Касперского, Dr . Web , NOD32, свободно распространяемые антивирусы: Avast и Clamwin . Для полноценной защиты от появления на личном компьютере вредоносных программ рекомендуется: 1) установить и своевременно обновлять систему антивирусной защиты; 2) проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием; 3) не открывать вложений, полученных от неизвестных адресатов с неизвестными целями; 4) регулярно проводить полную проверку системы.

Слайд 14

Условия сохранения информации Существенным условием сохранения информации является создание устойчивого пароля, а также нераспространение пароля. К мерам защиты пароля относятся: Не разглашать пароль (не записывать их в тетради, не оставлять записанные пароли в доступных местах). Не использовать простые пароли. Простыми считаются короткие пароли (до четырёх символов), пароли, состоящие только из букв или только из цифр, предсказуемые сочетания типа qwerty ( кверти ). Не использовать легко отгадываемые пароли – год рождения, своё имя, имена родственников и т. д. Нежелательно использовать осмысленные слова. Время от времени пароли нужно менять (например, раз в два месяца). Соблюдение этих простых правил существенно затруднит атаки на Ваш пароль.


По теме: методические разработки, презентации и конспекты

Использование цифрового образовательного контента «Новый Диск» на уроках информатики

Приоритетом современного образования, гарантирующим его высокое качество, становится обучение, ориентированное на саморазвитие и самореализацию личности.Учить и учиться с интересом и максимальной эффе...

Использование библиотеки цифрового образовательного контента. Урок русского языка по теме «Антонимы».

Сахалинская область участвует в эксперименте по внедрению Цифровой образовательной среды.Разработан план-конспект урока  с использованием цифровых заданий из Библиотеки Цифрового образо...

Конспект урока русского языка в 5 классе с использованием цифрового образовательного контента

Данный материал можно использовать учителями русского языка в 5 классе при изучении темы урока "Спряжение глагола". конспект является примерным образцом при проведении уроков с испорльзовани...

Технологическая карта урока по физике 8 класс на базе Библиотеки цифрового образовательного контента

Тех. карта урока по физике 8класс на базе Библиотеки цифрового образовательного контента...

Технологическая карта урока географии по теме "Северный Ледовитый океан" с использованием материалов библиотеки цифрового образовательного контента

Урок географии в 8 классе разработан на основе материалов библиотеки цифрового образовательного контента ФГИС "Моя школа"....

Основные принципы работы с цифровым образовательным контентом

В методической разрабтке содержится инфформация о росссийских поставщикащ цифрового образовательного контента и принципы работы  с ним...