Материалдар / Защита информации и интеллектуальной собственности. Методы идентификации личности
МИНИСТРЛІКПЕН КЕЛІСІЛГЕН КУРСҚА ҚАТЫСЫП, АТТЕСТАЦИЯҒА ЖАРАМДЫ СЕРТИФИКАТ АЛЫҢЫЗ!
Сертификат Аттестацияға 100% жарамды
ТОЛЫҚ АҚПАРАТ АЛУ

Защита информации и интеллектуальной собственности. Методы идентификации личности

Материал туралы қысқаша түсінік
В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности. Информация – это один из самых ценных и важных активов любого предприятия и должна быть надлежащим образом защищена.
Авторы:
17 Қазан 2023
516
14 рет жүктелген
Материал тегін
Тегін турнир Мұғалімдер мен Тәрбиешілерге
Дипломдар мен сертификаттарды алып үлгеріңіз!
Бұл бетте материалдың қысқаша нұсқасы ұсынылған. Материалдың толық нұсқасын жүктеп алып, көруге болады
img_page_1
Ресми байқаулар тізімі
Республикалық байқауларға қатысып жарамды дипломдар алып санатыңызды көтеріңіз!
Материалдың қысқаша түсінігі
ЗАЩИТА ИНФОРМАЦИИ И ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ. МЕТОДЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ

1 слайд
ЗАЩИТА ИНФОРМАЦИИ И ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ. МЕТОДЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ

1 слайд

ЗАЩИТА ИНФОРМАЦИИ И ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ. МЕТОДЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ

ЗАЩИТА ИНФОРМАЦИИ  В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в

2 слайд
ЗАЩИТА ИНФОРМАЦИИ  В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности.  Информация – это один из самых ценных и важных активов любого предприятия и должна быть надлежащим образом защищена.

2 слайд

ЗАЩИТА ИНФОРМАЦИИ  В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности.  Информация – это один из самых ценных и важных активов любого предприятия и должна быть надлежащим образом защищена.

• Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и обо

3 слайд
• Информационная безопасность  – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности. • Цель обеспечения информационной безопасности  – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. Информационная безопасность помогает обеспечить непрерывность бизнеса.

3 слайд

• Информационная безопасность  – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности. • Цель обеспечения информационной безопасности  – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. Информационная безопасность помогает обеспечить непрерывность бизнеса.

КОНТРОЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

4 слайд
КОНТРОЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

4 слайд

КОНТРОЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

• Системный и комплексный подход к защите может обеспечить информационную безопасность. В системе информационной безопасности

5 слайд
• Системный и комплексный подход к защите может обеспечить информационную безопасность. В системе информационной безопасности нужно учитывать все актуальные и вероятные угрозы и уязвимости. Для этого необходим непрерывный контроль в реальном времени. Контроль должен производиться 24/7 и охватывать весь жизненный цикл информации – от момента, когда она поступает в организацию, и до ее уничтожения или потери актуальности.

5 слайд

• Системный и комплексный подход к защите может обеспечить информационную безопасность. В системе информационной безопасности нужно учитывать все актуальные и вероятные угрозы и уязвимости. Для этого необходим непрерывный контроль в реальном времени. Контроль должен производиться 24/7 и охватывать весь жизненный цикл информации – от момента, когда она поступает в организацию, и до ее уничтожения или потери актуальности.

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ • Естественные (катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары м

6 слайд
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ • Естественные  (катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары молнии и т.д.). • Искусственные,  которые также делятся на: - непреднамеренные (совершаются людьми по неосторожности или незнанию); - преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.). • Внутренние  (источники угрозы, которые находятся внутри системы). • Внешние  (источники угроз за пределами системы)

6 слайд

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ • Естественные  (катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары молнии и т.д.). • Искусственные,  которые также делятся на: - непреднамеренные (совершаются людьми по неосторожности или незнанию); - преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.). • Внутренние  (источники угрозы, которые находятся внутри системы). • Внешние  (источники угроз за пределами системы)

МЕТОДЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ • Пользователь средств информационных технологий вводит определенные сведения для того, чтобы

7 слайд
МЕТОДЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ • Пользователь средств информационных технологий вводит определенные сведения для того, чтобы получить доступ к какому либо ресурсу или сервису. К примеру, при вводе логина и пароля на сайты и т.п. • Существует 2 ступени входа в систему и ввода личных данных: идентификация и аутентификация.

7 слайд

МЕТОДЫ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ • Пользователь средств информационных технологий вводит определенные сведения для того, чтобы получить доступ к какому либо ресурсу или сервису. К примеру, при вводе логина и пароля на сайты и т.п. • Существует 2 ступени входа в систему и ввода личных данных: идентификация и аутентификация.

ИДЕНТИФИКАЦИЯ • Идентификация – это ввод личных данных пользователя, известных только ему. Иногда вместо указанного способа

8 слайд
ИДЕНТИФИКАЦИЯ  • Идентификация  – это ввод личных данных пользователя, известных только ему. Иногда вместо указанного способа используется и простое регистрационное слово. Процесс регистрации прост. • Форму регистрации можно просмотреть в любой социальной сети. • Регистрация   – пользователь вводит адрес электронной почты, номер телефона и пароль. Эти данные не должны повторяться в системе, поэтому для одного лица регистрация более одного аккаунта не допускается. • Идентификация  – ввод данных, указанных при регистрации, в данном случае это электронная почта или номер телефона.

8 слайд

ИДЕНТИФИКАЦИЯ  • Идентификация  – это ввод личных данных пользователя, известных только ему. Иногда вместо указанного способа используется и простое регистрационное слово. Процесс регистрации прост. • Форму регистрации можно просмотреть в любой социальной сети. • Регистрация   – пользователь вводит адрес электронной почты, номер телефона и пароль. Эти данные не должны повторяться в системе, поэтому для одного лица регистрация более одного аккаунта не допускается. • Идентификация  – ввод данных, указанных при регистрации, в данном случае это электронная почта или номер телефона.

АУТЕНТИФИКАЦИЯ • Аутентификация – после нажатия на кнопку «Вход» страница связывается с сервером, идет проверка наличия и п

9 слайд
АУТЕНТИФИКАЦИЯ • Аутентификация  – после нажатия на кнопку «Вход» страница связывается с сервером, идет проверка наличия и правильности введенных логина или пароля. Если все верно, откроется страница социальной сети.

9 слайд

АУТЕНТИФИКАЦИЯ • Аутентификация  – после нажатия на кнопку «Вход» страница связывается с сервером, идет проверка наличия и правильности введенных логина или пароля. Если все верно, откроется страница социальной сети.

ВИДЫ ПАРОЛЕЙ • Динамические и постоянные • Постоянные пароли изменяются только по требованию пользователя, а динамические–

10 слайд
ВИДЫ ПАРОЛЕЙ • Динамические и постоянные • Постоянные пароли изменяются только по требованию пользователя, а  динамические– по определенным параметрам. • Например, если пользователь забудет пароль, сервер может предложить ему динамический пароль для входа в систему.

10 слайд

ВИДЫ ПАРОЛЕЙ • Динамические и постоянные • Постоянные пароли изменяются только по требованию пользователя, а  динамические– по определенным параметрам. • Например, если пользователь забудет пароль, сервер может предложить ему динамический пароль для входа в систему.

БИОМЕТРИЧЕСКАЯ ПРОВЕРКА • В работе некоторых фирм или организаций используется метод проверки с помощью специальных предметов:

11 слайд
БИОМЕТРИЧЕСКАЯ ПРОВЕРКА • В работе некоторых фирм или организаций используется метод проверки с помощью специальных предметов: карточек, специальных браслетов, флеш-накопителей. • При взаимодействии этих устройств с системой сервер проверяет их и либо пропускает, либо останавливает пользователя. • Биометрическая проверка включает в себя методы сканирования отпечатков пальцев, радужной оболочки глаза, формы лица и др.

11 слайд

БИОМЕТРИЧЕСКАЯ ПРОВЕРКА • В работе некоторых фирм или организаций используется метод проверки с помощью специальных предметов: карточек, специальных браслетов, флеш-накопителей. • При взаимодействии этих устройств с системой сервер проверяет их и либо пропускает, либо останавливает пользователя. • Биометрическая проверка включает в себя методы сканирования отпечатков пальцев, радужной оболочки глаза, формы лица и др.