Описание презентации по отдельным слайдам:

1 слайд

Описание слайда:

2 слайд

Описание слайда:

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. *

3 слайд

Описание слайда:

На практике важнейшими являются три аспекта информационной безопасности: доступность (возможность за разумное время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного прочтения). *

4 слайд

Описание слайда:

5 слайд

Описание слайда:

Методами обеспечения защиты информации в организации являются: Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (сигнализация, замки и т.д.). *

6 слайд

Описание слайда:

Управление доступом – метод защиты информации, связанный с регулированием использования всех ресурсов информационной системы. УД включает следующие функции защиты: идентификацию сотрудников и ресурсов информационной системы; аутентификацию (установления подлинности) объекта по предъявленному им идентификатору (имени). Как правило, к таким средствам относятся пароли; проверку полномочий - авторизация пользователей; *

7 слайд

Описание слайда:

Маскировка – метод защиты информации в информационной системе организации путем ее криптографического закрытия. Регламентация – метод защиты информации, создающий определенные условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней (сетевых атак) сводилась бы к минимуму. *

8 слайд

Описание слайда:

Принуждение – метод защиты, при котором пользователи системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности. Побуждение – метод защиты информации, который мотивирует сотрудников не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм. *

9 слайд

Описание слайда:

Средства защиты информации Основными средствами защиты являются: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические. Физические средства защиты предназначены для внешней охраны территории объектов и защиты компонентов информационной системы организации. Аппаратные средства защиты – это устройства, встроенные в блоки информационной системы (сервера, компьютеры и т.д.). Они предназначены для внутренней защиты элементов вычислительной техники и средств связи Программные средства защиты предназначены для выполнения функций защиты информационной системы с помощью программных средств (Антивирусная защита, Межсетевые экраны и т.д.) Аппаратно-программные средства защиты. *

10 слайд

Описание слайда:

Криптографические средства – средства защиты информации, связанные с применением инструментов шифрования. Организационные средства – мероприятия регламентирующие поведение сотрудника организации. Законодательные средства – правовые акты, которые регламентирующие правила использования, обработки и передачи информации и устанавливающие меры ответственности. Морально-этические средства – правила и нормы поведения сотрудников в коллективе. *

11 слайд

Описание слайда:

12 слайд

Описание слайда:

можно разбить на пять групп: Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптографическими ключами. *

13 слайд

Описание слайда:

1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы заключается в полчении от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. *

14 слайд

Описание слайда:

Выделяют следующие типы: секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.). Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. *

15 слайд

Описание слайда:

2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу]. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt. *

16 слайд

Описание слайда:

Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие. *

17 слайд

Описание слайда:

3. Системы шифрования данных, передаваемых по сетям Различают два основных способа шифрования: канальное шифрование Оконечное (абонентское) шифрование. *

18 слайд

Описание слайда:

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки: шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.); шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов. *

19 слайд

Описание слайда:

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. *

20 слайд

Описание слайда:

4. Системы аутентификации электронных данных При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись. Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи - асимметричного. Подробнее эти две системы шифрования будем изучать позже. *

21 слайд

Описание слайда:

5. Средства управления криптографическими ключами Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей. Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем. Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты. Распределение - самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей. *

22 слайд

Описание слайда:

Перечень документов О ГОСУДАРСТВЕННОЙ ТАЙНЕ. Закон Российской Федерации от 21 июля 1993 года № 5485-1 (в ред. Федерального закона от 6 октября 1997 года № 131-ФЗ). ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ. Принят Государственной Думой 25 января 1995 года. О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Закон Российской Федерации от 23 февраля 1992 года № 3524-1. ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. Федеральный закон Российской Федерации от 10 января 2002 года № 1-ФЗ. ОБ АВТОРСКОМ ПРАВЕ И СМЕЖНЫХ ПРАВАХ. Закон Российской Федерации от 9 июля 1993 года № 5351-1. О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ. Закон Российской Федерации (в ред. Указа Президента РФ от 24.12.1993 № 2288; Федерального закона от 07.11.2000 № 135-ФЗ. Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации / Государственная техническая комиссия при Президенте Российской Федерации. Инструкция о порядке маркирования сертификатов соответствия, их копий и сертификационных средств защиты информации / Государственная техническая комиссия при Президенте Российской Федерации. *

23 слайд

Описание слайда:

Положение по аттестации объектов информатизации по требованиям безопасности информации / Государственная техническая комиссия при Президенте Российской Федерации. Положение о сертификации средств защиты информации по требованиям безопасности информации: с дополнениями в соответствии с Постановлением Правительства Российской Федерации от 26 июня 1995 года № 608 "О сертификации средств защиты информации" / Государственная техническая комиссия при Президенте Российской Федерации. Положение о государственном лицензировании деятельности в области защиты информации / Государственная техническая комиссия при Президенте Российской Федерации. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Защита информации. Специальные защитные знаки. Классификация и общие требования: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ / Государственная техническая комиссия при Президенте Российской Федерации. *

24 слайд

Описание слайда:

Использованные ресурсы http://univer-nn.ru/ib/metodi-bezopasnosti.php http://protect.htmlweb.ru/p01.htm http://blog.cntiprogress.ru/tag/informacionnaya-bezopasnost/ *

Слайд 1

Слайд 2

Слайд 3

Слайд 4

Слайд 5

Слайд 6

Слайд 7

Слайд 8

Слайд 9

Слайд 10

Слайд 11

Слайд 12

Слайд 13

Слайд 14

Слайд 15

Слайд 16

Слайд 17

Слайд 18

Слайд 19

Слайд 20

Слайд 21

Слайд 22

Слайд 23

Слайд 24

Слайд 25

Слайд 26

Слайд 27

Слайд 28

Слайд 29

Слайд 30

Слайд 31

Презентацию на тему "Информационная безопасность" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 31 слайд(ов).

Слайды презентации

Слайд 1

Информационная безопасность

Урок медиабезопасности подготовила Лифанова Н.В., классный руководитель 10 класса МОУ Космынинская СОШ

Слайд 2

Медиаграмотность

грамотное использование детьми и их преподавателями инструментов, обеспечивающих доступ к информации, развитие критического анализа содержания информации и привития коммуникативных навыков, содействие профессиональной подготовке детей и их педагогов в целях позитивного и ответственного использования ими информационных и коммуникационных технологий и услуг.

Слайд 3

Нормативная база

Федеральный закон № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» Устанавливает правила медиабезопасности детей при обороте на территории России продукции средств массовой информации, печатной, аудиовизуальной продукции на любых видах носителей, программ для ЭВМ и баз данных, а также информации, размещаемой в информационно-телекоммуникационных сетях и сетях подвижной радиотелефонной связи.

Слайд 4

Информационная безопасность детей

это состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией, в том числе распространяемой в сети Интернет, вреда их здоровью, физическому, психическому, духовному и нравственному развитию (Федеральный закон от 29.12.2010 № 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию").

Слайд 5

Статистика

10 миллионов детей в возрасте до 14 лет активно пользуется Интернетом, что составляет 18% интернет-аудитории нашей страны.

(Данные Центра Безопасного Интернета в России)

Слайд 6

В мире мобильными телефонами пользуются 1.600.000.000 молодых юношей и девушек Уже в 2003 году количество мобильных телефонов в России достигло 31,5 млн. и превысило число стационарных аппаратов В конце февраля 2010 года абонентская база сотовых операторов насчитывала 210,05 млн. пользователей (Данные Центра Безопасного Интернета в России)

Слайд 7

Данные опросов в Европе

Мобильные телефоны имеют около 90% детей в возрасте от 12 до 19 лет и около половины - в возрасте 9-12 лет, В некоторых странах вообще принято дарить детям «мобильники» по достижении ими восьми лет.

Слайд 8

Социологические исследования

88% четырёхлетних детей выходят в сеть вместе с родителями. В 8-9-летнем возрасте дети всё чаще выходят в сеть самостоятельно. К 14 годам совместное, семейное пользование сетью сохраняется лишь для 7% подростков. Больше половины пользователей сети в возрасте до 14 лет просматривают сайты с нежелательным содержимым. 39% детей посещают порносайты, 19% наблюдают сцены насилия, 16% увлекаются азартными играми. Наркотическими веществами и алкоголем интересуются 14% детей, Экстремистские и националистические ресурсы посещают 11% несовершеннолетних пользователей

Слайд 9

Виды он-лайн угроз

Откровенные материалы сексуального характера Виртуальные знакомые и друзья Кибербуллинг (cyberbullying) – подростковый виртуальный террор Буллицид – доведение ребенка до самоубийства путем психологического насилия Электронные ресурсы, содержащие материалы экстремистского и террористического характера.

Слайд 10

Электронные ресурсы, созданные и поддерживаемые деструктивными религиозными сектами. Компьютерные мошенники, спамеры, фишеры. Пропаганда наркотиков, насилия и жестокости, суицидального поведения, абортов, самоповреждений Сомнительные развлечения:онлайн-игры, пропагандирующие секс, жестокость и насилие. Болезненное пристрастие к участию в сетевых процессах, так называемой "Интернет-зависимости" Социальные сети и блоги, на которых ребенок оставляет о себе немало настоящей информации, завязывает небезопасные знакомства, нередко подвергается незаметной для него деструктивной психологической и нравственно-духовной обработке.

Слайд 11

Слайд 12

Интернет-зависимость

Навязчивый веб-серфинг - бесконечные путешествия по Всемирной паутине, поиск информации. Пристрастие к виртуальному общению и виртуальным знакомствам - большие объёмы переписки, постоянное участие в чатах, веб-форумах, избыточность знакомых и друзей в Сети. Игровая зависимость - навязчивое увлечение компьютерными играми по сети. Навязчивая финансовая потребность - игра по сети в азартные игры, ненужные покупки в интернет-магазинах или постоянные участия в интернет-аукционах. Пристрастие к просмотру фильмов через интернет, когда больной может провести перед экраном весь день не отрываясь из-за того, что в сети можно посмотреть практически любой фильм или передачу. Киберсексуальная зависимость - навязчивое влечение к посещению порносайтов и занятию киберсексом.

Слайд 13

Признаки Интернет-зависимости:

чрезмерное, немотивированное злоупотребление длительностью работы в сети, не обусловленное профессиональной, учебной или иной созидательной деятельностью; использование Интернета как преобладающего средства коммуникации; создание и эксплуатация виртуальных образов, крайне далеких от реальных; влечение к Интернет-играм и(или) созданию вредоносных программ (без какой-либо цели); субъективно воспринимаемая невозможность обходиться без работы в сети

Слайд 14

Это важно знать!

Когда ты регистрируешься на сайтах, не указывай личную информацию (номер мобильного телефона, адрес места жительства и другие данные). Используй веб-камеру только при общении с друзьями. Проследи, чтобы посторонние люди не имели возможности видеть ваш разговор. Научись самостоятельно включать и выключать веб-камеру. Ты должен знать, что если ты публикуешь фото или видео в интернете - каждый может посмотреть их.

Слайд 15

Не публикуй фотографии, на которых изображены другие люди. Делай это только с их согласия. Публикуй только такую информацию, о публикации которой не пожалеешь. Нежелательные письма от незнакомых людей называются «Спам». Если ты получил такое письмо, не отвечай на него. Если ты ответишь на подобное письмо, отправитель будет знать, что ты пользуешься своим электронным почтовым ящиком, и будет продолжать посылать тебе спам.

Слайд 16

Если тебе пришло сообщение с незнакомого адреса, его лучше не открывать. Подобные письма могут содержать вирусы. Не добавляй незнакомых людей в свой контакт-лист в ICQ. Если тебе приходят письма с неприятным или оскорбляющим тебя содержанием, если кто-то ведет себя в твоем отношении неподобающим образом, сообщи об этом взрослым. Если человек, с которым ты познакомился в интернете, предлагает тебе встретиться в реальной жизни, то предупреди его, что придешь навстречу со взрослым. Если твой виртуальный друг действительно тот, за кого он себя выдает, он нормально отнесется к твоей заботе о собственной безопасности.

Слайд 17

Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты посоветуют тебе, как поступить.

Слайд 18

Интернет-этикет

Когда общаешься в онлайне, относись к другим людям так, как ты хотел бы, чтобы относились к тебе. Избегай сквернословия и не говори вещей, которые заставят кого-то плохо себя чувствовать. Научись ""сетевому этикету"", когда находишься в онлайне. Что считается делать и говорить хорошо, а что нет? Например, если ты печатаешь сообщение ЗАГЛАВНЫМИ БУКВАМИ, твой собеседник может подумать, что ты кричишь на него. Если кто-то говорит что-то грубое или что-то неприятное - не отвечай. Уйди из чата или форума незамедлительно.

Слайд 19

Будь начеку!

Если ты видишь или знаешь, что твоего друга запугивают в онлайне, поддержи его и сообщи об этом взрослым. Ведь ты бы захотел, чтобы он сделал то же самое для тебя. Не посылай сообщения или изображения, которые могут повредить или огорчить кого-нибудь. Даже если не ты это начал, тебя будут считать участником круга запугивания. Всегда будь начеку, если кто-то, особенно незнакомец, хочет поговорить с тобой о взрослых отношениях. Помни, что в сети никогда нельзя быть уверенным в истинной сущности человека и его намерениях. Обращение к ребенку или подростку с сексуальными намерениями всегда является серьезным поводом для беспокойства. Ты должен рассказать об этом взрослому, которому доверяешь, для того чтобы вы могли сообщить о неприятной ситуации в правоохранительные органы. Если тебя заманили или привлекали обманом к совершению действий сексуального характера или к передаче сексуальных изображений с тобой, ты обязательно должен рассказать об этом взрослому, которому доверяешь, для того чтобы получить совет или помощь. Ни один взрослый не имеет права требовать подобного от ребенка или подростка – ответственность всегда лежит на взрослом.

Слайд 20

Установи свои рамки

Используя социальные сети, либо любые другие онлайн-сервисы, позаботься о своей конфиденциальности и конфиденциальности твоей семьи и друзей. Если ты зарегистрировался на сайте социальной сети, используй настройки конфиденциальности, для того чтобы защитить твой онлайн-профиль таким образом, чтобы только твои друзья могли его просматривать. Попроси своих родителей помочь с настройками, если сам затрудняешься. Это правило очень важно.

Слайд 21

Храни свои персональные данные в тайне, особенно при общении во взрослых социальных сетях. Используй ник вместо своего настоящего имени на любом онлайн-сервисе, где много незнакомых людей может прочитать твою информацию. Спроси своих родителей прежде, чем сообщать кому-либо в интернете свое имя, адрес, номер телефона или любую другую персональную информацию. Дважды подумай прежде, чем разместить или рассказать о чем-нибудь в онлайн-среде. Готов ли ты рассказать об этом всем, кто находится в онлайне: твоим близким друзьям, а также посторонним людям? Помни, что, разместив информацию, фотографии или любой другой материал в сети, ты уже никогда не сможешь удалить его из интернета или помешать другим людям использовать его. Прежде чем ввести любую информацию о себе на каком-либо сайте, узнай, как может быть использована эта информация. Может ли быть опубликована вся информация или ее часть и, если «да», то где? Если ты испытываешь дискомфорт от объема запрашиваемой информации, если ты не доверяешь сайту, не давай информацию. Поищи другой похожий сервис, для работы с которым требуется меньше информации, или его администрация обещает более бережно обращаться с твоими данными.

Слайд 22

Это важно!

1. Игнорируй плохое поведение других пользователей, уйди от неприятных разговоров или с сайтов с некорректным содержанием. Как и в реальной жизни, существуют люди, которые по разным причинам ведут себя агрессивно, оскорбительно или провокационно по отношению к другим или хотят распространить вредоносный контент. Обычно лучше всего игнорировать и затем заблокировать таких пользователей. 2. Не размещай ничего такого, о чем ты бы не хотел, чтобы узнали другие, чего ты бы никогда не сказал им лично. 3. Уважай контент других людей, который ты размещаешь или которым делишься. Например, фотография, которую тебе дал друг, является его собственностью, а не твоей. Ты можешь размещать ее в онлайн-среде только, если у тебя есть на это его разрешение, и ты должен указать, откуда ты ее взял. 4. Важно воздерживаться от ответа на провокационные сообщения, получаемые при помощи сообщений SMS, MMS, программ мгновенного обмена сообщениями, в электронных письмах, в чатах или во время общения в онлайн-средес другими пользователями. Вместо этого тебе нужно предпринять шаги, которые помогут исключить или ограничить попытки спровоцировать тебя.

Слайд 23

Если тебя запугивают в онлайновой среде:

Игнорируй. Не отвечай обидчику. Если он не получает ответа, ему может это наскучить и он уйдёт. Заблокируй этого человека. Это защитит тебя от просмотра сообщений конкретного пользователя. Расскажи кому-нибудь. Расскажи своей маме или папе, или другому взрослому, которому доверяешь. Сохрани доказательства. Это может быть полезным для поиска того, кто пытался тебя запугать. Сохрани в качестве доказательств тексты, электронные письма, онлайн-разговоры или голосовую почту.

Слайд 24

Сообщи об этом:

Руководству твоей школы. Образовательное учреждение должно иметь свою политику для ситуации с запугиванием. Твоему интернет-провайдеру, оператору мобильной связи или администратору веб-сайта. Они могут предпринять шаги, для того чтобы помочь тебе. В милицию. Если ты считаешь, что существует угроза для твоей безопасности, токто-нибудь из взрослых, либо ты сам должен обратиться в правоохранительные органы. На линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты подскажут тебе, как лучше поступить

Слайд 25

Твои права в онлайновой среде

Ты имеешь права – и другие люди должны уважать их. Ты никогда не должен терпеть преследования или запугивания со стороны других людей. Законы реальной жизни также действуют и в онлайн-среде. Ты имеешь право использовать современные технологии для развития своей индивидуальности и расширения твоих возможностей. Ты имеешь право защитить свою персональную информацию.

Слайд 26

Ты имеешь право на доступ к информации и сервисам, соответствующим твоему возрасту и личным желаниям. Ты имеешь право свободно выражать себя и право на уважение к себе, и, в то же время, должен всегда уважать других. Ты можешь свободно обсуждать и критиковать все, что опубликовано или доступно в сети. Ты имеешь право сказать НЕТ, тому, кто в онлайн-среде просит тебя о чем-то, что заставляет тебя чувствовать дискомфорт.

Слайд 27

Безопасное использование своего компьютера

Убедись, что на твоем компьютере установлены брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать. Помни о том, что эти программы должны своевременно обновляться. Хорошо изучи операционную систему своего компьютера (Windows, Linux и т. д.). Знай как исправлять ошибки и делать обновления. Если на компьютере установлена программа родительского контроля, поговори со своими родителями и договорись о настройках этой программы, чтобы они соответствовали твоему возрасту и потребностям. Не пытайся взломать или обойти такую программу! Если ты получил файл, в котором ты не уверен или не знаешь, кто его отправил, НЕ открывай его. Именно так трояны и вирусы заражают твой компьютер.

Слайд 28

Не ходите ночью дети в интернет

Не ходите ночью, дети, в Интернет. Ничего хорошего в Интернете нет. Там увидеть можно тетю голышом. Что потом твориться будет с малышом!? Там по всюду бегают монстры с автоматом И со страшной силой стреляют по ребятам. Страшные чудовища обитают там И за малолетками мчаться по пятам. Там на дня открылась Черная дыра. И четыре школьника сгинули вчера. Не ходите, дети, ночью в Интернет: Вдруг на вас с экрана выскочит скелет! Он ужасный, он не струсит, он вам что-нибудь откусит. И, копаясь в челюстях, на своих пойдет костях. Там увидеть можно злого паука- ОН тогда ребенка съест наверняка. Он огромными когтями вас запутает сетями. Будут косточки хрустеть, но придется потерпеть. И повиснут в паутинке лишь трусишки да ботинки. И имейте в виду, проказники, есть опасный сайт `Одноклассники`- Все, кто туда попадают на несколько лет пропадают. Пусть мои нотации вам надоедают- Но дети в Интернете часто пропадают. Многие дети пропали в интернете. (Э Успенский)

Слайд 29

Девочке Маше, компьютер купили И в интернет заходить научили, Маша не кушает, Маша не спит, Всеми ночами в Инете сидит. Круто сменился и Машеньки вид: Давно уж не красятся пухлые губы, Мешки под глазами и желтые зубы. Осанка, ни к черту, курить начала, Денег на пиво, с трудом набрала. Давно не причесана, перхоть в плечах, Когти пол-метра на руках и ногах.... Но в чатах у Маши дела, все о кей, Мальчишки ходят, толпою за ней, Пишут ей письма, открытки ей шлют, Стихи сочиняют и песни поют.

Маша-красавица, все говорят, Чмоки, приветы, любовью парят, Секс-виртуальный, дружбы оплот, Властвует Маша, без всяких хлопот. Что-же случилось, с мужчинами в чатах, Что виртуальная Маша вся в златах, А скромная девушка, без Интернета, Слезу выпускает, зеркального цвета? А то, что повешено Машино фото, На сайте известном, дающим ей льготы, А то, что лет десять, уж фотке давно, Всем почему-то, плевать глубоко.... Смысл сего небольшого труда, Помнить бы надо всем иногда: С вами, не только сеть-Интернет… Дома бордак, голодные дети Мама весь день сидит в интернете..

Слайд 30

  • Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  • Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  • Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  • Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  • Старайтесь говорить уверенно, плавно и связно.
  • Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.
  • Проблема информационной безопасности личности, общества и государства. Правовое регулирование проблем, связанных с информацией и компьютерами. Проблема информационной безопасности личности, общества и государства.

    • По мере продвижения к информационному обществу все более острой становится проблема защиты права личности, общества и государства на конфиденциальность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что она не будет разглашена или использована ему во вред.
    • В России в 2000 г. принята Доктрина информационной безопасности РФ .
    К объектам информационной безопасности РФ относятся:
    • все виды информационных ресурсов;
    • права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности;
    • система информирования, распространения и использования информационных ресурсов, включающая в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных и др.
    • информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации и др.
    • система формирования общественного сознания, базирующая на средствах массовой информации и пропаганды.
    Национальные интересы РФ включают в себя:
    • а) соблюдение конституционных прав и свобод человека и гражданина в области получения информации и ее использования, обеспечение духовного становления России, сохранение и укрепление ценностей общества;
    • б) информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ;
    • в) развитие современных информационных технологий общественной индустрии информации;
    • г) защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.
    В доктрине формулируются страны, включая правовые, организационно-технические и экономические, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.
    • В доктрине формулируются методы обеспечения информационной безопасности страны, включая правовые, организационно-технические и экономические, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.
    • Одной из важнейших проблем в обсуждаемой сфере доктрина объявляет проблему информационного неравенства .
    Методы обеспечения информационной безопасности Особенно важно преодоление проявлений информационного неравенства в образовании, поскольку:
    • появилась тенденция разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;
    • велико различие уровней доходов семей учащихся;
    • значителен разрыв в размерах финансового обеспечения образовательных учреждений в различных регионах страны.
    Правовое регулирование проблем, связанных с информацией и компьютерами. Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В РФ существует ряд законов в этой области. Закон «О правовой охране программ для ЭВМ и баз данных» Он определил, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Авторы имеют исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование. Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских прав и имущественных прав, являются наиболее актуальными. Закон «Об информации, информатизации и защите информации». Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право. В 1996 году в уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений: В 1996 году в уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил меру наказания за некоторые виды преступлений:
    • неправомерный доступ к компьютерной информации;
    • создание, использование и распространение вредоносных программ для ЭВМ;
    • умышленное нарушение правил эксплуатации ЭВМ и их сетей.
    Спасибо за внимание!

    Безопасность информации

    Слайдов: 17 Слов: 1122 Звуков: 0 Эффектов: 0

    Начала информационной безопасности. Документированная информация. Общедоступная. Ограниченного доступа. Государственная тайна. Коммерческая тайна. Служебная тайна. Иная тайна. Персональные данные. Профессиональная тайна. Банковская тайна. Нотариальная тайна. Процессуальные тайны. Врачебная тайна. Адвокатская тайна. Тайна страхования. Тайна связи. Тайна усыновления. Тайна исповеди. Укрупненный план организационных мероприятий, направленных на обеспечение информационной безопасности (Что? Установление перечня сведений, которые следует отнести к категории «тайна». Определение круга лиц, допускаемых к работе с информацией ограниченного доступа. - Безопасность информации.ppt

    Информационная безопасность

    Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

    Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

    Безопасность и защита информации

    Слайдов: 20 Слов: 996 Звуков: 0 Эффектов: 0

    Информатика, право, общество и Интернет. Система и информатика. Правовая информация. Основные свойства правовой информации. Информация. Правовая система. Методы получения и актуализации информации. Правовая информация, система и информатика. Воспитательная роль правовой информатики. Криптология. Взлом шифра. Криптографическое преобразование. Информационная безопасность. Основные виды угроз для компьютерных систем. Меры по безопасности информационных систем. Политика безопасности. Обеспечение информационной безопасности личности. Цель информационного противоборства в современном мире. - Безопасность и защита информации.ppt

    Аспекты информационной безопасности

    Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

    Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. - Аспекты информационной безопасности.ppt

    Проблема информационной безопасности

    Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

    Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

    Основы информационной безопасности

    Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

    Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

    Обеспечение информационной безопасности

    Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

    Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

    Правовые основы информационной безопасности

    Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

    Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

    Концепция информационной безопасности

    Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

    Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. - Концепция информационной безопасности.ppsx

    Компьютерная безопасность

    Слайдов: 297 Слов: 26245 Звуков: 0 Эффектов: 2246

    Теоретические основы компьютерной безопасности. Распространение и передача презентации третьим лицам запрещается. Специальность обучения: «Компьютерная безопасность», 5 курс. Лекция 1.1 Содержание и основные понятия компьютерной безопасности. Лекция 1.2 Угрозы безопасности в компьютерных системах. Лекция 1.3 Политика и модели безопасности в компьютерных системах. Общая характеристика специальности 075200 «Компьютерная безопасность». ОПД ГОС 075200 «Компьютерная безопасность». Программа курса. 1. Исходные положения теории компьютерной безопасности. 2. Модели безопасности компьютерных систем. - Компьютерная безопасность.ppt

    Безопасность персональных данных

    Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

    Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

    Класс ИСПДн

    Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

    Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. - Класс ИСПДн.PPTX

    Компьютерные преступления

    Слайдов: 6 Слов: 254 Звуков: 0 Эффектов: 0

    Компьютерные преступления. Понятие. Во многих странах мира возрос рост компьютерных преступлений. Несмотря на принятие ряда специфических мер, число подобных преступлений не уменьшается. Часто вмешательство наносит непоправимые имущественные потери. Правовая охрана программ и баз данных. Защита информации. Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. - Компьютерные преступления.ppt

    Хакерство

    Слайдов: 30 Слов: 1237 Звуков: 0 Эффектов: 0

    Хакерство. Роль информации. Группа людей. Деятельности хакерского движения. Опрос пользователей. Деятельность хакеров. Значение термина «хакер». Зарождение и развитие хакерства. Операция Sundevil. Течения хакерского движения. Джастин Питерсен. Вирусописатели. Кибершпионы. Десять самых разыскиваемых хакеров в истории. Кевин Митник. Хакеры в нашей стране. Владимир Левин. Мотивы деятельности хакеров. Положительные аспекты хакерства. «Белые» хакеры. Ричард Столлмэн. Марк Цукерберг. Хакеры полезны. Обобщающий характер. Антивирус. Перспектива на будущее. -

    Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

    Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

    Аспекты информационной безопасности

    Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

    Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. Спасибо за внимание. - Аспекты информационной безопасности.ppt

    Проблема информационной безопасности

    Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

    Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

    Основы информационной безопасности

    Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

    Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

    Обеспечение информационной безопасности

    Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

    Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

    Правовые основы информационной безопасности

    Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

    Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

    Концепция информационной безопасности

    Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

    Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. Клинцовский педагогический колледж. - Концепция информационной безопасности.ppsx

    Безопасность персональных данных

    Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

    Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

    Класс ИСПДн

    Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

    Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. -


    Close