SlideShare uma empresa Scribd logo
1 de 8
«Законодательные принципы кадровой
защиты информационной безопасности»




                                             Выполнил:
                                      студент 43 группы
                                 факультет информатики
                                    Щепетихин Дмитрий

            Магнитогорск, 2012
Начальные знания



1. Что такое персонал организации?
2. Что такое информационная безопасность (ИБ)?
3. Каким образом персонал может навредить
организации?
Для защиты интересов субъектов
     информационных отношений
          нам может помочь ?
             (типичные ответы учащихся):
• Законы
• Приказы и другие действия руководства организации связанные с
  изменением полномочий сотрудников
• Меры безопасности ориентированные на людей
• Меры безопасности ориентированные на поиск нарушений и
  нарушителей
Какие существуют категории
      сотрудников, влияющих на ИБ?
              (типичные ответы учащихся):




1. Руководители организации
2. Пользователи (специалисты)
Рассмотреть подробнее эти вопросы Вам
         поможет презентация
 «Законодательные принципы кадровой
       защиты информационной
             безопасности»
Ход проекта

  На лекции будут рассмотрены следующие
                  вопросы:
• Какие виды мер принимаются на
  законодательном уровне ИБ?
• Какая связь между УГРФ и Преступлениями
  в сфере компьютерной информации?
Ход проекта

  В ходе проекта учащиеся знакомятся с
 презентацией на заданную тему и кратко
 конспектируют основную информацию. В
  результате проведения проекта ученики
пройдут тест. Затем разбираются ошибки и
  проблемные вопросы. Желающие могут
  поучаствовать в творческом проекте по
    созданию газеты «Человек и закон».
Спасибо за внимание!

Mais conteúdo relacionado

Destaque

Design na sua Empresa
Design na sua EmpresaDesign na sua Empresa
Design na sua EmpresaLeo Almeida
 
Sk 2021-kp3
Sk 2021-kp3Sk 2021-kp3
Sk 2021-kp3009911
 
การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...
การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...
การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...Arch Bru
 
Hotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter Hanoi
Hotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter HanoiHotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter Hanoi
Hotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter HanoiHanoiVictory Hotel
 
Auto Parts Network - Presentation
Auto Parts Network - PresentationAuto Parts Network - Presentation
Auto Parts Network - PresentationAuto Parts Network
 
Yii Academy - Rest APIs
Yii Academy - Rest APIsYii Academy - Rest APIs
Yii Academy - Rest APIsKilderson Sena
 
Karakteristik media dua dimensi dan nilai edukatif
Karakteristik media dua dimensi  dan nilai edukatifKarakteristik media dua dimensi  dan nilai edukatif
Karakteristik media dua dimensi dan nilai edukatifNhaNnha Riennha
 
Materi pasar uang dan modal
Materi pasar uang dan modalMateri pasar uang dan modal
Materi pasar uang dan modalDeden Mohamad
 

Destaque (12)

Design na sua Empresa
Design na sua EmpresaDesign na sua Empresa
Design na sua Empresa
 
Sk 2021-kp3
Sk 2021-kp3Sk 2021-kp3
Sk 2021-kp3
 
Muzik juara
Muzik juaraMuzik juara
Muzik juara
 
การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...
การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...
การเสนอกรณีศึกษาพันธกิจสัมพันธ์มหาวิทยาลัยกับสังคม กรณีศึกษาโครงการบูรณาการเร...
 
Hotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter Hanoi
Hotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter HanoiHotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter Hanoi
Hotels in Hanoi, Hanoi Victory Hotel, Hotels in Old Quarter Hanoi
 
Pp slide1
Pp slide1Pp slide1
Pp slide1
 
Auto Parts Network - Presentation
Auto Parts Network - PresentationAuto Parts Network - Presentation
Auto Parts Network - Presentation
 
Yii Academy - Rest APIs
Yii Academy - Rest APIsYii Academy - Rest APIs
Yii Academy - Rest APIs
 
Karakteristik media dua dimensi dan nilai edukatif
Karakteristik media dua dimensi  dan nilai edukatifKarakteristik media dua dimensi  dan nilai edukatif
Karakteristik media dua dimensi dan nilai edukatif
 
Materi pasar uang dan modal
Materi pasar uang dan modalMateri pasar uang dan modal
Materi pasar uang dan modal
 
Lubang hitam power point [autosaved]
Lubang hitam power point [autosaved]Lubang hitam power point [autosaved]
Lubang hitam power point [autosaved]
 
J boss
J bossJ boss
J boss
 

Semelhante a вводная презентация щепетихин

вводная презентация
вводная презентациявводная презентация
вводная презентацияAnastasia Belyashova
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Expolink
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...
Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...
Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...Alexander Novichkov
 
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...imbasoft ru
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Kuznechjva karelina prezent
Kuznechjva karelina prezentKuznechjva karelina prezent
Kuznechjva karelina prezentsidorova278
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологииTarakashka
 
Информационное общество
Информационное обществоИнформационное общество
Информационное обществоguest16ca3e
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Aleksey Lukatskiy
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБRISClubSPb
 
It менеджер
It менеджерIt менеджер
It менеджерvaxden
 
3 закона робототехники: или безопасность, функциональность и защищенность ПО
3 закона робототехники: или безопасность, функциональность и защищенность ПО3 закона робототехники: или безопасность, функциональность и защищенность ПО
3 закона робототехники: или безопасность, функциональность и защищенность ПОSQALab
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 

Semelhante a вводная презентация щепетихин (20)

вводная презентация
вводная презентациявводная презентация
вводная презентация
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...
Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...
Буклет тренинга "Коммуникации и психология межличностных отношений в ИТ-проек...
 
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Kuznechjva karelina prezent
Kuznechjva karelina prezentKuznechjva karelina prezent
Kuznechjva karelina prezent
 
Natural rights and AI 2019
Natural rights and AI 2019Natural rights and AI 2019
Natural rights and AI 2019
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
10160
1016010160
10160
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологии
 
Информационное общество
Информационное обществоИнформационное общество
Информационное общество
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБ
 
It менеджер
It менеджерIt менеджер
It менеджер
 
3 закона робототехники: или безопасность, функциональность и защищенность ПО
3 закона робототехники: или безопасность, функциональность и защищенность ПО3 закона робототехники: или безопасность, функциональность и защищенность ПО
3 закона робототехники: или безопасность, функциональность и защищенность ПО
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 

вводная презентация щепетихин

  • 1. «Законодательные принципы кадровой защиты информационной безопасности» Выполнил: студент 43 группы факультет информатики Щепетихин Дмитрий Магнитогорск, 2012
  • 2. Начальные знания 1. Что такое персонал организации? 2. Что такое информационная безопасность (ИБ)? 3. Каким образом персонал может навредить организации?
  • 3. Для защиты интересов субъектов информационных отношений нам может помочь ? (типичные ответы учащихся): • Законы • Приказы и другие действия руководства организации связанные с изменением полномочий сотрудников • Меры безопасности ориентированные на людей • Меры безопасности ориентированные на поиск нарушений и нарушителей
  • 4. Какие существуют категории сотрудников, влияющих на ИБ? (типичные ответы учащихся): 1. Руководители организации 2. Пользователи (специалисты)
  • 5. Рассмотреть подробнее эти вопросы Вам поможет презентация «Законодательные принципы кадровой защиты информационной безопасности»
  • 6. Ход проекта На лекции будут рассмотрены следующие вопросы: • Какие виды мер принимаются на законодательном уровне ИБ? • Какая связь между УГРФ и Преступлениями в сфере компьютерной информации?
  • 7. Ход проекта В ходе проекта учащиеся знакомятся с презентацией на заданную тему и кратко конспектируют основную информацию. В результате проведения проекта ученики пройдут тест. Затем разбираются ошибки и проблемные вопросы. Желающие могут поучаствовать в творческом проекте по созданию газеты «Человек и закон».