История развития систем защиты информации презентация

Содержание


Презентации» Информатика» История развития систем защиты информации
История развития систем защиты информации Лекция 1Преподаватель
 	Воробьева Алиса Андреевна 
 	Email: alice_w@mail.ru или через ИСУ
 	ВЗащита информации и информационная безопасностьСовременное состояниЗащита информации
 Правовая защита информации – защита информации, базирующаяся на примененииЗащита информации
 Техническая или инженерно-техническая защита, основывающаяся на использовании технических устройств,Защиты информации
 Психологические виды защиты - допускаемые нормами права и моралиТри базовых принципа ИБ
 целостность данных — защита от сбоев, ведущихПериодизация развития систем ЗИI период (др. времена - 40-е года XIX века)I период (др. времена - 40-е года XIX века)I период (др. времена - 40-е года XIX века)Периодизация развития систем ЗИII период (50-е года XIX века - 50-е года XX века)III период (50-е года XX века – до наших дней) Развитие1 этап: 1950-вторая половина 1970-х1 этап: 1950-вторая половина 1970-х1 этап. Уязвимости, ARPANET и первые компьютерные вирусы1 этап. Виды компьютерных преступлений1 этап. Телефонные фрикеры1 этап. Защита информации1 этап. Защита информации. Военные и правительственные организации1 этап. Защита информации. Военные и правительственные организации1 этап. Защита информации. Военные и правительственные организации1 этап. Защита информации. Военные и правительственные организации1 этап. Защита информации. Военные и правительственные организации2 этап: вторая половина 1970-х - начало 1990-х годов. Персональные компьютеры2 этап. Компьютерные преступления2 этап. Компьютерные преступления2 этап. Компьютерные преступления. Вирусы2 этап. Защита информации. Коммерческие организации, персональные компьютеры и сети2 этап. Защита информации. Коммерческие организации, персональные компьютеры и сети2 этап. Защита информации. Угрозы2 этап. Разграничение доступа и межсетевые экраны2 этап. Криптография, антивирусы и «Оранжевая книга»Лекция 23 этап: 1994- 2000 World Wide Web и Microsoft3 этап: 1994-2000 Компьютерные преступления3 этап: 1994-2000 Компьютерные преступления3 этап: 1994-2000 Защита информации3 этап: 1994-2000 Защита информации3 этап: 1994-2000 Защита информацииИтоги



Слайды и текст этой презентации
Слайд 1
Описание слайда:
История развития систем защиты информации Лекция 1


Слайд 2
Описание слайда:
Преподаватель Воробьева Алиса Андреевна Email: alice_w@mail.ru или через ИСУ В теме письма: Защита информации + номер группы – обязательно, иначе письмо потеряется Телефон для экстренной связи: 947-21-14

Слайд 3
Описание слайда:
Защита информации и информационная безопасность

Слайд 4
Описание слайда:
Современное состояни

Слайд 5
Описание слайда:
Защита информации Правовая защита информации – защита информации, базирующаяся на применении статей конституции и законов государства, положений гражданского и уголовного кодексов и других нормативно-правовых документов в области информатики, информационных отношений и защиты информации. Правовая защита информации регламентирует права и обязанности субъектов информационных отношений, правовой статус органов, технических средств и способов защиты информации и является основой для морально – этических норм в области защиты информации. Организационная защита информации – это комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты, побуждающих персонал соблюдать правила защиты конфиденциальной информации. Организационные меры связаны с установлением режима конфиденциальности в организации.

Слайд 6
Описание слайда:
Защита информации Техническая или инженерно-техническая защита, основывающаяся на использовании технических устройств, узлов, блоков, элементов, систем, как в виде отдельных средств, так и встроенных в процессе единого технологического цикла создания средств обработки информации, сооружений и т.д.; Программно-аппаратная защита, предполагающая использование программного обеспечения информационных систем, комплексов и систем, а также аппаратных устройств, встроенных в состав технических средств и систем обработки информации. Математические или криптографические методы, которые могут быть реализованы в виде технических устройств, программ и программно-аппаратных средств.

Слайд 7
Описание слайда:
Защиты информации Психологические виды защиты - допускаемые нормами права и морали методы и средства изучения психофизиологических особенностей и возможностей людей, а также психологического воздействия на людей с целью оценки соответствия их требованиям для допуска к обработке защищаемой информации. Морально-этические видами защиты - нормы и правила, которые не имеют юридической силы, но их нарушение ведет к потере авторитета, возникновению дополнительных трудностей и другим негативным последствиям для человека и организации. Страховая защита информации – защита информации, предусматривающая возмещение убытков от её уничтожения или модификации путем получения страховых выплат.

Слайд 8
Описание слайда:
Три базовых принципа ИБ целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного изменения или уничтожения данных; конфиденциальность информации; доступность информации для всех авторизованных пользователей.

Слайд 9
Описание слайда:
Периодизация развития систем ЗИ

Слайд 10
Описание слайда:
I период (др. времена - 40-е года XIX века)

Слайд 11
Описание слайда:
I период (др. времена - 40-е года XIX века)

Слайд 12
Описание слайда:
I период (др. времена - 40-е года XIX века)

Слайд 13
Описание слайда:
Периодизация развития систем ЗИ

Слайд 14
Описание слайда:
II период (50-е года XIX века - 50-е года XX века)

Слайд 15
Описание слайда:
III период (50-е года XX века – до наших дней) Развитие ЗИ и компьютерной безопасности

Слайд 16
Описание слайда:
1 этап: 1950-вторая половина 1970-х

Слайд 17
Описание слайда:
1 этап: 1950-вторая половина 1970-х

Слайд 18
Описание слайда:
1 этап. Уязвимости, ARPANET и первые компьютерные вирусы

Слайд 19
Описание слайда:
1 этап. Виды компьютерных преступлений

Слайд 20
Описание слайда:
1 этап. Телефонные фрикеры

Слайд 21
Описание слайда:
1 этап. Защита информации

Слайд 22
Описание слайда:
1 этап. Защита информации. Военные и правительственные организации

Слайд 23
Описание слайда:
1 этап. Защита информации. Военные и правительственные организации

Слайд 24
Описание слайда:
1 этап. Защита информации. Военные и правительственные организации

Слайд 25
Описание слайда:
1 этап. Защита информации. Военные и правительственные организации

Слайд 26
Описание слайда:
1 этап. Защита информации. Военные и правительственные организации

Слайд 27
Описание слайда:
2 этап: вторая половина 1970-х - начало 1990-х годов. Персональные компьютеры и сети.

Слайд 28
Описание слайда:
2 этап. Компьютерные преступления

Слайд 29
Описание слайда:
2 этап. Компьютерные преступления

Слайд 30
Описание слайда:
2 этап. Компьютерные преступления. Вирусы

Слайд 31
Описание слайда:
2 этап. Защита информации. Коммерческие организации, персональные компьютеры и сети

Слайд 32
Описание слайда:
2 этап. Защита информации. Коммерческие организации, персональные компьютеры и сети

Слайд 33
Описание слайда:
2 этап. Защита информации. Угрозы

Слайд 34
Описание слайда:
2 этап. Разграничение доступа и межсетевые экраны

Слайд 35
Описание слайда:
2 этап. Криптография, антивирусы и «Оранжевая книга»

Слайд 36
Описание слайда:
Лекция 2

Слайд 37
Описание слайда:
3 этап: 1994- 2000 World Wide Web и Microsoft

Слайд 38
Описание слайда:
3 этап: 1994-2000 Компьютерные преступления

Слайд 39
Описание слайда:
3 этап: 1994-2000 Компьютерные преступления

Слайд 40
Описание слайда:
3 этап: 1994-2000 Защита информации

Слайд 41
Описание слайда:
3 этап: 1994-2000 Защита информации

Слайд 42
Описание слайда:
3 этап: 1994-2000 Защита информации

Слайд 43
Описание слайда:
Итоги


Скачать презентацию на тему История развития систем защиты информации можно ниже:

Похожие презентации