• Главная
  • Блог
  • Пользователи
  • Форум
  • Литературное творчество
  • Музыкальное творчество
  • Научно-техническое творчество
  • Художественно-прикладное творчество

Виды угроз для цифроой информции. 10 класс

Опубликовано Комарова Наталья Васильевна вкл 16.12.2012 - 14:11
Комарова Наталья Васильевна
Автор: 
Комарова Анна, Саешникова Ксения

Материал для изучения темы "Защита нформации", 10 класс

Скачать:

ВложениеРазмер
Office presentation icon vidy_ugroz_dlya_cifrovoy_informacii.ppt1.02 МБ
Предварительный просмотр:
Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

Подписи к слайдам:

Слайд 1

Работу выполнили ученицы 10 «А» класса: Комарова Анна и Саешникова Ксения. Преподаватель – Комарова Наталья Васильева.

Слайд 2

Содержание: Различие угроз по природе возникновения Различие угроз по непосредственному источнику угроз Различие угроз по положению источника угроз Различие угроз по степени воздействия Различие угроз по способу доступа к ресурсам Виды угроз для цифровой информации (разрушение)

Слайд 3

Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Слайд 4

Виды угроз для цифровой информации Два основных вида угроз для цифровой информации Кража или утечка информации (с развитием компьютерных сетей –кража через сети) Разрушение, уничтожение информации

Слайд 5

Различие угроз по природе возникновения По природе возникновения различают: естественные угрозы , вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений; искусственные угрозы безопасности, вызванные деятельностью человека.

Слайд 6

Различие угроз по непосредственному источнику угроз Источниками угроз могут быть: природная среда , например, стихийные бедствия; человек , например, разглашение конфиденциальных данных ; санкционированные программно-аппаратные средства , например, отказ в работе операционной системы; несанкционированные программно-аппаратные средства , например, заражение компьютера вирусами.

Слайд 7

Различие угроз по положению источника угроз Источник угроз может быть расположен: вне контролируемой зоны КС , например, перехват данных, передаваемых по каналам связи ; в пределах контролируемой зоны КС , например, хищение распечаток, носителей информации; непосредственно в КС , например, некорректное использование ресурсов.

Слайд 8

Различие угроз по степени воздействия По степени воздействия на КС различают: пассивные угрозы , которые при реализации ничего не меняют в структуре и содержании КС ( угроза копирования данных ); активные угрозы , которые при воздействии вносят изменения в структуру и содержание КС ( внедрение аппаратных и программных спецвложений ).

Слайд 9

Различие угроз по способу доступа к ресурсам: угрозы , использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей; угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

Слайд 10

Виды угроз для цифровой информации (разрушение) Разрушение информации несанкционированное непреднамеренное

Слайд 11

Несанкционированное разрушение Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). Пример : создание компьютерных вирусов, хакерские атаки.

Слайд 12

Непреднамеренное воздействие Происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения.

Поделиться:

Мастер-класс "Корзиночка"

Будьте как солнце!

Подарок

Этот древний-древний-древний мир!

Стрижонок Скрип. В.П. Астафьев