Поиск данных и защита информации

Поиск данных и защита информации - Скачать Читать Лучшую Школьную Библиотеку Учебников
Смотреть онлайн
Поделиться с друзьями:
Поиск данных и защита информации:
Презентация на тему Поиск данных и защита информации к уроку по информатике

Презентация "Поиск данных и защита информации" онлайн бесплатно на сайте электронных школьных учебников edulib.ru

1 слайд

2 слайд

ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ Данные структурированы (запись учеников по алфавиту) Данные неструктуриров
3 слайд

ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ Данные структурированы (запись учеников по алфавиту) Данные неструктурированы (запись по мере прихода в класс)

ОРГАНИЗАЦИЯ ПОИСКА Последовательный поиск (последовательный перебор данных до нахождения нужного) По
4 слайд

ОРГАНИЗАЦИЯ ПОИСКА Последовательный поиск (последовательный перебор данных до нахождения нужного) Поиск половинным делением (данные делим пополам ) Блочный поиск (одноуровневая структура - блок одной тематики, но данные внутри не упорядочены) Блочный поиск (многоуровневая – иерархическая – структура – организация поиска в файловой системе)

ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ В настоящее время в России “законодательство в сфере информатизации” охва
5 слайд

ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ В настоящее время в России “законодательство в сфере информатизации” охватывает по различным оценкам несколько сотен нормативно правовых актов. Из них можно выделить около десятка основных. Это, например, Федеральный закон “Об информации, информатизации и защите информации” (от 20.02.95 г. № 24-ФЗ); “О средствах массовой информации” (от 27.12.91 г. № 2124-I); “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23.09.92 г. № 3523-I); “Об авторском праве и смежных правах” (от 09.07.93 г. № 5351-I) и др..

УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ Кража или утечка Разрушение, уничтожение информации
6 слайд

УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ Кража или утечка Разрушение, уничтожение информации

РАЗРУШЕНИЕ ИНФОРМАЦИИ Несанкционированное – преднамеренная порча или уничтожение: компьютерные вирус
7 слайд

РАЗРУШЕНИЕ ИНФОРМАЦИИ Несанкционированное – преднамеренная порча или уничтожение: компьютерные вирусы Вирусы-шпионы (троянцы) Хакеры (хакерские атаки) Непреднамеренное воздействие: Ошибки пользователя Сбой работы оборудования или программного обеспечения

ЗАЩИТА Для отдельного пользователя: Резервное копирование файлов Использование антивирусных программ
8 слайд

ЗАЩИТА Для отдельного пользователя: Резервное копирование файлов Использование антивирусных программ Блок бесперебойного питания Разграничение доступа для разных пользователей Сетевые пользователи Защитные программы - брандмауэры

КРИПТОГРАФИЯ (ТАЙНОПИСЬ) Используя в качестве ключа расположение букв на клавиатуре, декодируйте соо
9 слайд

КРИПТОГРАФИЯ (ТАЙНОПИСЬ) Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение: D ktce hjlbkfcm `kjxrf D ktce jyf hjckf Закодируйте сообщение: МОСКВА – СТОЛИЦА РОССИИ. Шифр перестановки: НИМЕРАЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР,РАКДНАША Закодируйте слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основ
10 слайд

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Отзывы на edulib.ru"Поиск данных и защита информации" (0)
Оставить отзыв
Прокомментировать