close

Вход

Забыли?

вход по аккаунту

?

Методы и подходы к защите информации

код для вставкиСкачать
Посмотреть презентацию
Проект преподавателя информатики, информационных технологий в профессиональной деятельности
Селезнѐвой Надежды Анатольевны
ГБОУ СПО «Тольяттинский химико
-
технологический колледж»
Методы и подходы
к защите информации
Тема проекта:
Защити информацию и живи спокойно.
Девиз: кто владеет защищѐнной информацией, тот владеет миром…
А ты защитил свою информацию?
Законы защиты информации и интеллектуальной собственности –
глубоко не проработаны, не готовые к исполнению
Менталитет россиянина позволяет ему брать не оплачивая, брать «без спроса»
На производстве отсутствуют чѐткие инструкции об уровне секретности информации, об администрировании этих уровней
Чтобы быть уверенным, что завтра ты сможешь использовать созданное, нужно себя обезопасить. Этапы проекта
Постановка проблемы
Планирование действий, распределение по группам
Разработка проекта
Защита проекта
Рефлексия
Участники проекта 1 группа
-
Администраторы
Какими последствиями чревата общедоступность конфиденциальной информации?
. 1.1. Какими законами и инструкциями регламентируется несанкционированный доступ к информации в России и за еѐ пределами?
1.2. Как можно защитить конфиденциальную информацию на корпоративном уровне?
1.3. Какие требования к защите ПО от несанкционированного доступа должны предъявить пользователи (заказчики) этого ПО?
Результат деятельности
Модель на Графах защиты разного вида конфиденциальной информации от общедоступности на административном уровне
Участники проекта 2 группа
-
Технари
Как организовать защиту информации внутри ПК?
Как защитить информацию от ненужных глаз на уровне BIOS
?
Как Вы смогли бы защитить жѐсткий диск от потери информации?
Как уничтожить свои данные навсегда, а позже и убедиться в их полном отсутствии?
Вы смогли бы закрыть документ паролем? Как это сделать
Результат деятельности
Создание виртуального кубика на тему «Как организовать защиту в ПК на техническом уровне» для заставки на рабочий стол
.
Участники проекта 3 группа
Программисты
Как бороться с вирусными нападками?
1.
Какая система классификации вирусных программ имеет место?
2.
Антивирусные программы какие они по назначению?
3.
Установить Антивирус -
полдела. Как с ним регулярно взаимодействовать?
4.
Результат деятельности
Презентация «Какие бывают вирусы и как бороться с вирусными нападками».
Проблемы исследований
1. Коллапс по причине вседоступности конфиденциальной информации (группа Администраторы)
2. Организовать защиту информации в своѐм ПК (группа Техники)
3. Изучить виды вирусов и антивирусных программ и сравнить их (группа Программисты)
Желаю успехов в приобретении знаний по защите информации
Используемые ресурсы
Печатные источники:
Международный стандарт
ISO/IES
15408
«Критерии оценки безопасности информационных технологий»
(части
1,
2,
3) Федеральный закон от 27 июля 2006 г. N 149
-
ФЗ "Об информации, информационных технологиях и о защите информации«
(с изменениями и дополнениями)
Михеева Е.В. Информационные
технологии в профессиональной деятельности,
М., Академия, издание 9е, 2005г., 384 с.
Михеева Е.В. Практикум по информационным
технологиям в профессиональной деятельности, М., Академия, издание 9е, 2005г., 256 с.
Интернет –
ресурсы:
http://loo.gl/Yaqa
http://yoteka.narod.ru/20.html
http://base.garant.ru/12148555/
http://loo.gl/6k5C
Документ
Категория
Презентации
Просмотров
24
Размер файла
413 Кб
Теги
метод, защита, подход, информация
1/--страниц
Пожаловаться на содержимое документа