Поиск данных и защита информации

Содержание

Слайд 3

ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ

Данные структурированы (запись учеников по алфавиту)
Данные неструктурированы (запись по мере

ОРГАНИЗАЦИЯ НАБОРА ДАННЫХ Данные структурированы (запись учеников по алфавиту) Данные неструктурированы (запись
прихода в класс)

Слайд 4

ОРГАНИЗАЦИЯ ПОИСКА

Последовательный поиск (последовательный перебор данных до нахождения нужного)
Поиск половинным делением (данные

ОРГАНИЗАЦИЯ ПОИСКА Последовательный поиск (последовательный перебор данных до нахождения нужного) Поиск половинным
делим пополам )
Блочный поиск (одноуровневая структура - блок одной тематики, но данные внутри не упорядочены)
Блочный поиск (многоуровневая – иерархическая – структура – организация поиска в файловой системе)

Слайд 5

ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ

В настоящее время в России “законодательство в сфере информатизации”

ПРАВОВАЯ ОХРАНА ИНФОРМАЦИИ В настоящее время в России “законодательство в сфере информатизации”
охватывает по различным оценкам несколько сотен нормативно правовых актов. Из них можно выделить около десятка основных. Это, например,
Федеральный закон “Об информации, информатизации и защите информации” (от 20.02.95 г. № 24-ФЗ);
“О средствах массовой информации” (от 27.12.91 г. № 2124-I);
“О правовой охране программ для электронных вычислительных
машин и баз данных” (от 23.09.92 г. № 3523-I); “Об авторском праве и смежных правах” (от 09.07.93 г. № 5351-I) и др..

Слайд 6

УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ

Кража или утечка
Разрушение, уничтожение информации

УГРОЗЫ ДЛЯ ЦИФРОВОЙ ИНФОРМАЦИИ Кража или утечка Разрушение, уничтожение информации

Слайд 7

РАЗРУШЕНИЕ ИНФОРМАЦИИ

Несанкционированное – преднамеренная порча или уничтожение:
компьютерные вирусы
Вирусы-шпионы (троянцы)
Хакеры (хакерские

РАЗРУШЕНИЕ ИНФОРМАЦИИ Несанкционированное – преднамеренная порча или уничтожение: компьютерные вирусы Вирусы-шпионы (троянцы)
атаки)
Непреднамеренное воздействие:
Ошибки пользователя
Сбой работы оборудования или программного обеспечения

Слайд 8

ЗАЩИТА

Для отдельного пользователя:
Резервное копирование файлов
Использование антивирусных программ
Блок бесперебойного питания
Разграничение доступа для разных

ЗАЩИТА Для отдельного пользователя: Резервное копирование файлов Использование антивирусных программ Блок бесперебойного
пользователей
Сетевые пользователи
Защитные программы - брандмауэры

Слайд 9

КРИПТОГРАФИЯ (ТАЙНОПИСЬ)

Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение:
D ktce

КРИПТОГРАФИЯ (ТАЙНОПИСЬ) Используя в качестве ключа расположение букв на клавиатуре, декодируйте сообщение:
hjlbkfcm `kjxrf
D ktce jyf hjckf
Закодируйте сообщение: МОСКВА – СТОЛИЦА РОССИИ.
Шифр перестановки: НИМЕРАЛ, ЛЕТОФЕН, НИЛКЙЕА, НОМОТИР,РАКДНАША
Закодируйте слова: ГОРИЗОНТ, ТЕЛЕВИЗОР, МАГНИТОФОН.
Имя файла: Поиск-данных-и-защита-информации.pptx
Количество просмотров: 282
Количество скачиваний: 2