Информатика_10класс_Защита информации_Презентация
Оценка 5

Информатика_10класс_Защита информации_Презентация

Оценка 5
pptx
10.05.2020
Информатика_10класс_Защита информации_Презентация
Информатика_10класс_Защита информации_Презентация.pptx

Защита информации

Защита информации

Защита информации

Цели обучения объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование аргументировать использование разных методов…

Цели обучения объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование аргументировать использование разных методов…

Цели обучения

объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных
описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование
аргументировать использование разных методов идентификации личности

Критерии успеха Знают значение терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных

Критерии успеха Знают значение терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных

Критерии успеха

Знают значение терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных
Описывают и понимают: резервное копирование данных, шифрование, зеркалирование
Знают о различных методах
идентификации личности

Информационная безопасность это процесс обеспечения конфиденциальности, целостности и доступности информации

Информационная безопасность это процесс обеспечения конфиденциальности, целостности и доступности информации

Информационная безопасность

это процесс обеспечения конфиденциальности, целостности и доступности информации.

Три показатели оценки информационной безопасности:
конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;
целостность — избежание несанкционированной модификации информации;
доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Резервное копирование данных

Резервное копирование данных

Резервное копирование данных

Резервное копирование данных - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Цель резервного копирования – это обеспечить возможность быстрого и недорогого восстановления информации (документов, программ, настроек и т

Цель резервного копирования – это обеспечить возможность быстрого и недорогого восстановления информации (документов, программ, настроек и т

Цель резервного копирования – это обеспечить возможность быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.


Операции осуществления резервного копирования:
Резервное копирование данных (резервное дублирование данных) — процесс создания копии данных.
Восстановление данных — процесс восстановления в оригинальном месте.

Резервное копирование данных

Требования к системе резервного копирования

Требования к системе резервного копирования

Требования к системе резервного копирования

Надёжность хранения информации — обеспечивается применением отказоустойчивого оборудования систем хранения, дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий.
Многоплатформенность - предполагает, что ее серверная часть будет работать в различных операционных средах и поддерживать клиенты на самых разных аппаратно-программных платформах.
Простота в эксплуатации — автоматизация.
Быстрое внедрение — простая установка и настройка программ, быстрое обучение пользователей.

RPO (Recovery Point Objective) – определяет точку отката — момент времени в прошлом, на который будут восстановлены данные;

RPO (Recovery Point Objective) – определяет точку отката — момент времени в прошлом, на который будут восстановлены данные;

RPO (Recovery Point Objective) – определяет точку отката — момент времени в прошлом, на который будут восстановлены данные;
RTO (Recovery Time Objective) – определяет время, необходимое для восстановления из резервной копии.

Ключевые параметры резервного копирования

Шифрование Шифрование — обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней

Шифрование Шифрование — обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней

Шифрование 

Шифрование — обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации.

Шифрование состоит из двух составляющих —зашифровывание и расшифровывание

Шифрование состоит из двух составляющих —зашифровывание и расшифровывание

Шифрование состоит из двух составляющих —зашифровывание и расшифровывание.

Шифрование 

Состояния безопасности информации:

Состояния безопасности информации:

Состояния безопасности информации:
Конфиденциальность
Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.
Целостность
Шифрование используется для предотвращения изменения информации при передаче или хранении.
Идентифицируемость
Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Шифрование

Зеркалирование - дублирование пакетов одного порта сетевого коммутатора (или

Зеркалирование - дублирование пакетов одного порта сетевого коммутатора (или

Зеркалирование

- дублирование пакетов одного порта сетевого коммутатора (или VPN) на другом.

Формировать 2 группы. Предлагаемые методы аутентификации:

Формировать 2 группы. Предлагаемые методы аутентификации:

Формировать 2 группы.
Предлагаемые методы аутентификации:
На основе пароля
Физиологические параметры пользователя
Затем после формирование групп необходимо подготовить презентационный материал с аргументацией использования метода идентификации

Д/З

Рефлексия Что из услышанного, найденного оказалось

Рефлексия Что из услышанного, найденного оказалось

Рефлексия

Что из услышанного, найденного оказалось Вам известным?
Какая информация было новой?
Что вызвало сомнение и с чем вы не согласны?
Готовы к учебному году?

Скачать файл