АТРИБУТЫ ПОИСКА НАБОР ДАННЫХ КЛЮЧ ПОИСКА КРИТЕРИЙ ПОИСКА.

Презентация:



Advertisements
Похожие презентации
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Advertisements

Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Правовая охрана информации.. Правовая охрана программ и баз данных. Охрана интеллектуальных прав и прав собственности распространяется на все виды программ.
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Правовая охрана программ и данных. Защита информации. 1)© (с); 2)имени правообладателя; 3)года первого выпуска программы. Для признания авторского права.
ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА. 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Презентация Зазыгина Наталья Владимировна. Информационная культура. Информационная культура - это есть обладание знаниями и умениями в области информационных.
Информационные процессы: обработка, защита и представление информации 10 класс Учитель информатики Имаканова В.А. Областная специализированная школа- интернат.
Защита информации 10 класс Защита информации 10 класс (базовый уровень) «Кто владеет информацией – тот владеет миром»
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Михайлова Мария. Постановка задачи поиска данных Атрибуты Набор данных Ключ поиска Критерий поиска.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Поиск данных. Постановка задачи поиска данных Первый атрибут: набор данных –совокупность данных, среди которых осуществляется поиск; –Элементы набора.
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Правовая охрана программ и данных. Защита информации.
Транксрипт:

АТРИБУТЫ ПОИСКА НАБОР ДАННЫХ КЛЮЧ ПОИСКА КРИТЕРИЙ ПОИСКА

ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ Данные структурированы (запись учеников по алфавиту) Данные неструктурированы (запись по мере прихода в класс)

ОРГАНИЗАЦИЯ ПОИСКА Последовательный поиск (последовательный перебор данных до нахождения нужного) Поиск половинным делением (данные делим пополам ) Блочный поиск (одноуровневая структура - блок одной тематики, но данные внутри не упорядочены) Блочный поиск (многоуровневая – иерархическая – структура – организация поиска в файловой системе)

ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ В настоящее время в России законодательство в сфере информатизации охватывает по различным оценкам несколько сотен нормативно правовых актов. Из них можно выделить около десятка основных. Это, например, Федеральный закон Об информации, информатизации и защите информации (от г. 24-ФЗ); О средствах массовой информации (от г I); О правовой охране программ для электронных вычислительных машин и баз данных (от г I);Об авторском праве и смежных правах (от г I) и др..

УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ Кража или утечка Разрушение, уничтожение информации

РАЗРУШЕНИЕ ИНФОРМАЦИИ Несанкционированное – преднамеренная порча или уничтожение: компьютерные вирусы Вирусы-шпионы (троянцы) Хакеры (хакерские атаки) Непреднамеренное воздействие: Ошибки пользователя Сбой работы оборудования или программного обеспечения

ЗАЩИТА Для отдельного пользователя: Резервное копирование файлов Использование антивирусных программ Блок бесперебойного питания Разграничение доступа для разных пользователей Сетевые пользователи Защитные программы - брандмауэры

КРИПТОГРАФИЯ (ТАЙНОПИСЬ) Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение: D ktce hjlbkfcm `kjxrf D ktce jyf hjckf Закодируйте сообщение: МОСКВА – СТОЛИЦА РОССИИ. Шифр перестановки: НИМЕРАЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР,РАКДНАША Закодируйте слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.