🗊Работа рыженко Елены Владимировны, учителя информатики и математики мбоу г. Астрахани «Сош № 64»

Категория: Информатика
Нажмите для полного просмотра!
Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №1Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №2Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №3Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №4Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №5Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №6Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №7Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №8Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №9Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №10Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №11Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №12Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №13Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №14Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №15Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №16Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №17Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №18Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №19Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №20Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №21Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №22Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №23Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №24Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №25Работа рыженко Елены Владимировны, учителя информатики и математики  мбоу г. Астрахани «Сош № 64», слайд №26

Содержание

Вы можете ознакомиться и скачать Работа рыженко Елены Владимировны, учителя информатики и математики мбоу г. Астрахани «Сош № 64». Презентация содержит 26 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Работа рыженко Елены Владимировны, учителя информатики и математики 
мбоу г. Астрахани «Сош № 64»
Описание слайда:
Работа рыженко Елены Владимировны, учителя информатики и математики мбоу г. Астрахани «Сош № 64»

Слайд 2





Введение.
«Информация – это кислород современной эпохи. Она проходит сквозь заборы, обвитые колючей проволокой, и ей нипочем границы, обозначенные высоковольтными проводами».
Рональд Рейган.

Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач.
Описание слайда:
Введение. «Информация – это кислород современной эпохи. Она проходит сквозь заборы, обвитые колючей проволокой, и ей нипочем границы, обозначенные высоковольтными проводами». Рональд Рейган. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одной из самых актуальных задач.

Слайд 3





 
Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.
Описание слайда:
Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.

Слайд 4





 
Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности.
Описание слайда:
Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности.

Слайд 5





 Основными целями обеспечения информационной безопасности общества являются:

защита национальных интересов;
обеспечение человека и общества достоверной и полной информацией;
правовая защита человека и общества при получении, распространении и использовании информации.
Описание слайда:
Основными целями обеспечения информационной безопасности общества являются: защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации.

Слайд 6





Глава 1. Тайные проникновения.
                    «Я работаю по ночам».
                               Агент ФБР.

Тайные проникновения классифицируют как:
Физические проникновения – взлом помещения, где мы не имеем права находиться.
Сетевые проникновения.
Запланированные  проникновения.
Случайные проникновения (при благоприятном стечении обстоятельств).
Санкционированные правительством проникновения.
Описание слайда:
Глава 1. Тайные проникновения. «Я работаю по ночам». Агент ФБР. Тайные проникновения классифицируют как: Физические проникновения – взлом помещения, где мы не имеем права находиться. Сетевые проникновения. Запланированные проникновения. Случайные проникновения (при благоприятном стечении обстоятельств). Санкционированные правительством проникновения.

Слайд 7





Контрмеры.
Одна из главных ошибок состоит в поддержке сетевых мер защиты информации при отсутствии должных мер безопасности против физического проникновения.
Описание слайда:
Контрмеры. Одна из главных ошибок состоит в поддержке сетевых мер защиты информации при отсутствии должных мер безопасности против физического проникновения.

Слайд 8





Меры физической безопасности можно разделить на:

Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры).
Электронные системы безопасности (датчики перемещения, электромагнитные детекторы, детекторы давления).
Архитектурные особенности здания (бронированные двери, продуманная прокладка кабелей, узкие вентиляционные каналы и т.д.).
Охранники.
Освещение.
Замки.
Защитные барьеры.
Описание слайда:
Меры физической безопасности можно разделить на: Контроль доступа различных лиц (пропуска, жетоны, биометрические сканеры). Электронные системы безопасности (датчики перемещения, электромагнитные детекторы, детекторы давления). Архитектурные особенности здания (бронированные двери, продуманная прокладка кабелей, узкие вентиляционные каналы и т.д.). Охранники. Освещение. Замки. Защитные барьеры.

Слайд 9





 
Политика безопасности – четкий, структурированный и исчерпывающий набор правил и практических мер, связанных с защитой информации.
Описание слайда:
Политика безопасности – четкий, структурированный и исчерпывающий набор правил и практических мер, связанных с защитой информации.

Слайд 10





Глава 2. Проникновение в систему.
 «И когда обрушается стены…»
        Деф Лепард
          исполнитель «тяжелого металла»
 «Когда обрушается стены».
 

Перед тем как начать использование уязвимых мест на внешних уровнях компьютерной защиты, необходимо определить характеристики компьютера, с которым придется работать.
Описание слайда:
Глава 2. Проникновение в систему. «И когда обрушается стены…» Деф Лепард исполнитель «тяжелого металла» «Когда обрушается стены».   Перед тем как начать использование уязвимых мест на внешних уровнях компьютерной защиты, необходимо определить характеристики компьютера, с которым придется работать.

Слайд 11





Слабые места:
Тип Bios. 
Тип операционной системы. 
Пароль Bios.
Запасные пароли. 
Извлечение жесткого диска. 
Обнуление CMOS. 
ЭСКАЛАЦИЯ ПРИВЕЛЕГИЙ.
МЕНЕДЖЕР УЧЕТНЫХ ЗАПИСЕЙ В СИСТЕМЕ ЗАЩИТЫ.
Описание слайда:
Слабые места: Тип Bios. Тип операционной системы. Пароль Bios. Запасные пароли. Извлечение жесткого диска. Обнуление CMOS. ЭСКАЛАЦИЯ ПРИВЕЛЕГИЙ. МЕНЕДЖЕР УЧЕТНЫХ ЗАПИСЕЙ В СИСТЕМЕ ЗАЩИТЫ.

Слайд 12





Контрмеры.
Перед тем как изменять какие-либо настройки операционной системы, убедитесь в том, что для вашей версии Windows установлены все текущие пакеты обновления, включая свежие «заплаты» системы безопасности. Своевременное обновление системы уменьшает шансы злоумышленников на успешное проведение локальных или удаленных атак.
Описание слайда:
Контрмеры. Перед тем как изменять какие-либо настройки операционной системы, убедитесь в том, что для вашей версии Windows установлены все текущие пакеты обновления, включая свежие «заплаты» системы безопасности. Своевременное обновление системы уменьшает шансы злоумышленников на успешное проведение локальных или удаленных атак.

Слайд 13





Глава 3. Мониторинг клавиатуры.
«Я никогда не печатаю на пишущей машинке, мой друг».
The Posies, «Farewell, Typewriter», Success.

Keylogger, или средство мониторинга клавиатуры,- это такое программное или аппаратное обеспечение, которое позволяет запоминать последовательность клавиш.
Описание слайда:
Глава 3. Мониторинг клавиатуры. «Я никогда не печатаю на пишущей машинке, мой друг». The Posies, «Farewell, Typewriter», Success. Keylogger, или средство мониторинга клавиатуры,- это такое программное или аппаратное обеспечение, которое позволяет запоминать последовательность клавиш.

Слайд 14





Анализируя эту последовательность можно:

Узнать пароль;
Получить конфиденциальную информацию;
Найти доказательства незаконной деятельности.
Описание слайда:
Анализируя эту последовательность можно: Узнать пароль; Получить конфиденциальную информацию; Найти доказательства незаконной деятельности.

Слайд 15





Использовать Keylogger можно 2-мя способами:

Локально – для установки программы Keylogger понадобится 1-5 минут при наличии физического доступа к целевому компьютеру.
Удаленно – можно отослать электронную почту с «троянским конем», содержащую программу Keylogger.
Описание слайда:
Использовать Keylogger можно 2-мя способами: Локально – для установки программы Keylogger понадобится 1-5 минут при наличии физического доступа к целевому компьютеру. Удаленно – можно отослать электронную почту с «троянским конем», содержащую программу Keylogger.

Слайд 16





 
Наилучшая контрмера – обеспечение физической безопасности рабочего места и безопасность в работе с сетью.
Описание слайда:
Наилучшая контрмера – обеспечение физической безопасности рабочего места и безопасность в работе с сетью.

Слайд 17





Глава 4. Взлом защищенных данных.

Когда заходит речь о защите информации, принимают во внимание два фактора, способных ввести пользователя в заблуждение о надежности защиты данных:
использование нестойких алгоритмов шифрования,   которые легко взломать;
ненадёжность пароля, который легко угадать,
причём оба фактора тесно взаимосвязаны.
Описание слайда:
Глава 4. Взлом защищенных данных. Когда заходит речь о защите информации, принимают во внимание два фактора, способных ввести пользователя в заблуждение о надежности защиты данных: использование нестойких алгоритмов шифрования, которые легко взломать; ненадёжность пароля, который легко угадать, причём оба фактора тесно взаимосвязаны.

Слайд 18





Контрмеры.
Стойкое шифрование.
Политика паролей.
Альтернативы паролю.
Смарт-карты.
Распознавание символов.
Описание слайда:
Контрмеры. Стойкое шифрование. Политика паролей. Альтернативы паролю. Смарт-карты. Распознавание символов.

Слайд 19





Глава 5. «Троянские кони»
«Я въезжаю в ваш город на большом черном троянском коне»
The Cure, «Club America», Wild Mood Swings

«Троянский конь» обозначает внешне безобидное приложение, внутри которого на самом деле спрятан враждебный программный код. Троянский конь может быть в игре, почтовом вложении или даже на веб-странице.
Описание слайда:
Глава 5. «Троянские кони» «Я въезжаю в ваш город на большом черном троянском коне» The Cure, «Club America», Wild Mood Swings «Троянский конь» обозначает внешне безобидное приложение, внутри которого на самом деле спрятан враждебный программный код. Троянский конь может быть в игре, почтовом вложении или даже на веб-странице.

Слайд 20





Троянских коней делят на 3 группы:

Приложения, предназначенные для локального доступа к системе. 
Приложения, предназначенные для вредительских действий. 
Приложения, предназначенные для удаленного доступа к системе.
Описание слайда:
Троянских коней делят на 3 группы: Приложения, предназначенные для локального доступа к системе. Приложения, предназначенные для вредительских действий. Приложения, предназначенные для удаленного доступа к системе.

Слайд 21





Контрмеры.

Анализ сетевых подключений. 
Использование брандмауэров
Мониторинг сетевого трафика. 
Использование мониторов реестра и программ проверки целостности файлов.
Использование антивирусного программного обеспечения
Использование  специального ПО для обнаружения троянских коней.
Описание слайда:
Контрмеры. Анализ сетевых подключений. Использование брандмауэров Мониторинг сетевого трафика. Использование мониторов реестра и программ проверки целостности файлов. Использование антивирусного программного обеспечения Использование специального ПО для обнаружения троянских коней.

Слайд 22





Заключение.

Многие люди уделяют внимание исключительно обеспечению сетевой безопасности, напрочь забывая о должных мерах физической безопасности, отсутствие которых позволяет шпионам легко проникать в само здание и похищать конфиденциальную информацию.
Описание слайда:
Заключение. Многие люди уделяют внимание исключительно обеспечению сетевой безопасности, напрочь забывая о должных мерах физической безопасности, отсутствие которых позволяет шпионам легко проникать в само здание и похищать конфиденциальную информацию.

Слайд 23





 
Первыми линиями обороны на пути шпиона, получившего физический доступ к компьютеру, являются защита при помощи пароля BIOS и авторизация пользователя при входе в систему.
Описание слайда:
Первыми линиями обороны на пути шпиона, получившего физический доступ к компьютеру, являются защита при помощи пароля BIOS и авторизация пользователя при входе в систему.

Слайд 24





 
Информация и доказательства, которые кажутся защищенными, на самом деле не всегда оказываются таковыми. Нестойкие алгоритмы шифрования и ненадежные пароли – верная лазейка для шпиона, стремящегося взломать защищенные данные при помощи различных широко распространенных и простых в использовании утилит.
Описание слайда:
Информация и доказательства, которые кажутся защищенными, на самом деле не всегда оказываются таковыми. Нестойкие алгоритмы шифрования и ненадежные пароли – верная лазейка для шпиона, стремящегося взломать защищенные данные при помощи различных широко распространенных и простых в использовании утилит.

Слайд 25





 
Троянские кони являются весьма эффективным средством компьютерного шпионажа, в особенности против неосведомленных и неподготовленных лиц. Большинство атак с использованием троянских коней осуществляется при помощи вложений электронной почты, веб-страниц либо загружаемых пользователем модифицированных приложений, содержащих код троянского коня, обеспечивающего тайный вход для шпиона.
Описание слайда:
Троянские кони являются весьма эффективным средством компьютерного шпионажа, в особенности против неосведомленных и неподготовленных лиц. Большинство атак с использованием троянских коней осуществляется при помощи вложений электронной почты, веб-страниц либо загружаемых пользователем модифицированных приложений, содержащих код троянского коня, обеспечивающего тайный вход для шпиона.

Слайд 26





Список использованной литературы.

Информатика и ИКТ. Учебник.11 класс. Базовый уровень/Под.ред.проф.Н.В.Макаровой.-СПб.:Питер,2008.
Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов.-Москва.:БИНОМ. Лаборатория знаний,2003.
Макнамара Д. Секреты  компьютерного шпионажа: Тактика и контрмеры. - Москва.:  БИНОМ. Лаборатория знаний.2006.
Информатика. Учебное пособие для среднего профессионального образования./ Под общ. Ред. И. А. Черноскутовой – СПб. : Питер, 2005.
Новиков Ю., Черепанов А. Персональные компьютеры: аппаратура, системы, Интернет. Учебный курс. – СПб.: Питер, 2001.
Описание слайда:
Список использованной литературы. Информатика и ИКТ. Учебник.11 класс. Базовый уровень/Под.ред.проф.Н.В.Макаровой.-СПб.:Питер,2008. Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов.-Москва.:БИНОМ. Лаборатория знаний,2003. Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры. - Москва.: БИНОМ. Лаборатория знаний.2006. Информатика. Учебное пособие для среднего профессионального образования./ Под общ. Ред. И. А. Черноскутовой – СПб. : Питер, 2005. Новиков Ю., Черепанов А. Персональные компьютеры: аппаратура, системы, Интернет. Учебный курс. – СПб.: Питер, 2001.



Похожие презентации
Mypresentation.ru
Загрузить презентацию