Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемАлександра Поздеева
1 Региональная отраслевая техническая олимпиада для учащихся профильных классов Научно-практическая конференция 2009 год
2 Михалев Сергей, 11 «а» класс МОУ «СОШ 14» Руководитель Голос Г. И., учитель информатики г. Усть-Илимск
3 XXI век – это не только век новых технологий, прогресса, но и век информационных технологий. Общество постепенно включается в виртуальный мир, поддаётся соблазнам Интернета, компьютеризируется. Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает нам обрабатывать огромное количество информации за считанные секунды. 27 июля 2006 г. Президент РФ Владимир Владимирович Путин подписал закон 152-РФ «О персональных данных». Проведенный опрос в Росси показал, что такой закон необходим. Введение
4 Цель – выявить виды угроз на компьютерную информацию и предложить способы защиты информации на персональном компьютере. Задачи: изучить и проанализировать литературу по данному вопросу определить причины потерь информации найти способы, как защитить информацию сформулировать выводы Методы исследования: сбор информации, ее анализ, сравнение и обобщение.
5 1. В современном компьютерном мире атаки на информацию стали обычны и с каждым годом количество атак на информацию возрастает. 2. Потеря информации из-за вирусных атак заставляет выполнять работу заново. 3. Разглашение конфиденциальной информации может нанести непоправимый урон. 4. Потеря информации требует восстановления, что приводит к дополнительным временным и материальным затратам. 5. Подмена информации может привести к осложнениям. Проанализировав литературу, выяснилось, что:
6 Причины потери информации По данным компаний Ernst&Young и Information Week, занимающихся аналитическими оценками использования средств защиты информации.
7 сбоев электропитания вредоносных программ несанкционированного доступа
8 USB Finger ID представляет собой устройство небольшого размера, на верхней поверхности которого расположен сенсорный сканер. Это устройство для идентификации отпечатков пальцев.
9 Чтобы уберечь информацию от сбоев электропитания, используйте источники бесперебойного питания UPS и сетевые фильтры.
10 Чтобы защитить информацию от вредоносных программ, используйте –антивирусные программы Kaspersky Anti-Virus Doctor web –проверенные источники информации –лицензионное ПО –ограничение доступа
11 Чтобы защитить информацию от несанкционированного доступа, используйте: –устройства общей защиты компьютера USB FingerID –пароли на учетную запись на документ Office –прокси-сервер –запасной почтовый ящик.
12 Вывод Для обеспечения своей информационной безопасности необходимо выполнять ряд простейших правил: Использовать сетевой фильтр, источники бесперебойного питания, способные обезопасить от скачков электричества. Проверять на наличие вирусов все получаемые документы и переписывать информацию на надежные носители Поставить пароли на учетную запись (Windows XP) и создаваемые документы. Применять Proxy-сервер, несколько почтовых ящиков (один для ненадежных партнеров) и отказаться от неизвестной корреспонденции.
13 Список использованных источников 1. Головина Т.В. Уроки по Works.// ИНФО, Доля А. Защита персональных данных от утечек. // Компьютер Пресс, 2007, 3, с Зайцев О. Источники проникновения вредоносных программ в корпоративную сеть.// Компьютер Пресс, 2007, 9, с Информатика. Базовый курс. 2-е издание / Под ред. С. В. Симоновича. - СПб.: Питер, с. 5.Информатика. Учебник для студентов экономических специальностей ВУЗов.3-е издание/ Под ред. профессора Н.В.Макаровой – М., Финансы и статистика,2001. – 769 с.: ил. 6. Кузнецов С. Защита от утечек через мобильные устройства.// Компьютер Пресс, 2007, 11, с Макова Т.Н., Редченкова Г. Д. Элементы занимательности в курсе информатики// ИНФО, Молодцов В.А., Рыжикова Н.Б. Современные открытые уроки информатики кл. Рос-тов-на-Дону.: Феникс, с. 9. Угринович Н.Д. Информатика и информационные технологии. Учебник для классов / Н.Д. Н.Д. Угринович. - М.: Лаборатория Базовых Знаний, с.: ил. 10. Шляхтина С. Популярно о клавиатурных шпионах и ПО для их детектирования.// Компьютер Пресс, 2007, 11, с.176.
14 Информационные ресурсы 1. gr/klassif.htm. gr/klassif.htm 2. ROS/tsld005.htm. ROS/tsld005. htm
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.