ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА. 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение.

Презентация:



Advertisements
Похожие презентации
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Advertisements

Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация.
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Информационные процессы: обработка, защита и представление информации 10 класс Учитель информатики Имаканова В.А. Областная специализированная школа- интернат.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Под поиском информации понимают: а) получение информации по электронной почте; б) передачу информации на большие расстояния с помощью компьютерных систем;
Защита информации 10 класс Защита информации 10 класс (базовый уровень)
Защита информации. Защищаемая информация В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.
Защита информации 10 класс Защита информации 10 класс (базовый уровень) «Кто владеет информацией – тот владеет миром»
АТРИБУТЫ ПОИСКА НАБОР ДАННЫХ КЛЮЧ ПОИСКА КРИТЕРИЙ ПОИСКА.
Информационная деятельность человека. СБОР ИНФОРМАЦИИ органы чувств специальные (технические) устройства.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Основные информационные процессы Обработка поиск сбор и хранение Получение и передача защита использование.
Виды угроз для цифроой информции. 10 класс
Информационные процессы. Основные информационные процессы : n Получение информации; n Хранение информации; n Поиск информации; n Передача информации;
Информационные процессы Петрова Ирина Александровна.
Основные информационные процессы Информация и информационные процессы.
© НОУ "Лицей 36 ОАО "РЖД" ©Шалина И.В. Информационные процессы.
Поиск данных. Все процессы обработки информации происходят по следующей схеме Исходная алгоритм информация обработки Итоговая информация (результаты)
Транксрипт:

ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА

1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение секретных сведений Шифро вка Код расшиф ровки Дешиф рованн ый текст

1. Заполнить таблицу Пример обработки информац ии Входная информа ция Правило преобразо вания Выходная информац ия Постановк а диагноза болезни Жалобы пациент а и результа ты анализо в Знания и опыт врача Диагноз

Обработка информации- это процесс её: а) преобразования из одного вида в другой в соответствии с формальными правилами; б) интерпретации (осмысления) при восприятии; в) преобразования к виду удобному для передачи; г) преднамеренного искажения; д) поиска.

ПОИСК И ЗАЩИТА ИНФОРМАЦИИ

Поиск информации- это извлечение хранимой информации

Методы поиска информации непосредственное наблюдение; общение со специалистами по интересующему вас вопросу; чтение соответствующей литературы; просмотр видео, телепрограмм; прослушивание радиопередач и аудиокассет; работа в библиотеках, архивах; запрос к информационным системам, базам и банкам компьютерных данных; другие методы.

Что относится к атрибутам поиска? (§ 11, стр. 54) Первый атрибут: набор данных. Второй атрибут: ключ поиска. Третий атрибут: критерий поиска

Как организованы наборы данных?

Перечислите алгоритмы поиска последовательный перебор поиск половинным делением блочный поиск поиск в иерархической структуре данных

Последовательный перебор

Поиск половинным делением

Блочный поиск 1) с помощью алфавитного индекса выбирается блок с нужной буквой; 2) внутри блока поиск производится путем последовательного перебора.

Поиск в иерархической структуре данных

Домашнее задание § 11, 12 ( 8, 10). ДЕМО А9.

ДЕМО 2013

Защита информации

Какая информация называется защищаемой? Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. (Госстандарт России 1997 года)

Какая информация называется цифровой? Цифровая информация- информация, хранение, передача и обработка которой осуществляются средствами ИКТ.

Какие основные виды угроз существует для цифровой информации? 1) кража или утечка информации; 2) разрушение, уничтожение информации

Что называется защитой информации? Защита информации- деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (Госстандарт России 1997 года)

Виды воздействий Несанкциони- рованное Непредна- меренное

Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции).

Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.

Что надо делать, чтобы быть спокойным за информацию в своём личном ПК? периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; регулярно осуществлять антивирусную проверку компьютера; использовать блок бесперебойного питания.

Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? брандмауэрами- защитные программы. подозрительности может определять сам брандмауэр или задавать пользователь. Например, пользователь может запретить прием посланий по электронной почте с определенных адресов или определенного содержания. Брандмауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.

Какие меры компьютерной безопасности следует использовать для защиты компьютеров, подключенных к сети? системы шифрования. Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют. Методами шифрования занимается криптография.

Методы шифрования С закрытым ключом С открытым ключом

Закрытый ключ- это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки- сохранить ключ в тайне от третьих лиц. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу.

Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении: ЛСКРНПДСБФКА

Какая подпись называется цифровой? Цифровая подпись- это индивидуальный секретный шифр, ключ которого известен только владельцу.

Что такое цифровой сертификат? Цифровой сертификат- это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.

ПРАКТИЧЕСКАЯ РАБОТА «АРХИВИРОВАНИЕ ФАЙЛОВ»

ДЕМО 2014