SlideShare a Scribd company logo
1 of 7
Принципы
функционирования
  брандмауэров
       Выполнила: студентка 43 группы
        Факультета информатики МаГУ
                       Мырза Марина
Начальные знания:


   что такое брандмауэр?
   что такое информационная безопасность
    (ИБ)?
   какие правила работы в интернете
    существуют?
Вопросы проекта.

   Что такое брандмауэры и какие они бывают?
   Какова роль брандмауэра в обеспечении ИБ?
   Есть ли правила работы в интернете, какие
    опасности нас подстерегают в глобальной сети
    и нужно ли учиться работе с брандмауэром?
   Влияет ли неправильная работа с
    брандмауэром на обеспечение
    информационной безопасности (ИБ)
    организации?
Ответы на эти и другие вопросы
  Вы найдете в презентации
«Принципы функционирования
      брандмауэров»
Ход проекта


   На лекционном занятии проводится представление
    подготовленной презентации на заданную тему. В
    ходе работы учащиеся кратко конспектируют
    материал. В конце занятия планируется написание
    теста на усвоение темы.
   На практическом занятии желающие принимают
    участие в творческом проекте по созданию газеты
    «Брандмауэр - друг человека».
Спасибо
за внимание!
Спасибо
за внимание!

More Related Content

Viewers also liked

Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008guest5b66888
 
защита информации 10
защита информации 10защита информации 10
защита информации 10aepetelin
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)Expolink
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБcnpo
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев мExpolink
 
Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...Infor-media
 
Certification
CertificationCertification
Certificationcnpo
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьibpo
 
Siem
SiemSiem
Siemcnpo
 

Viewers also liked (19)

Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
 
Sys admin
Sys adminSys admin
Sys admin
 
защита информации 10
защита информации 10защита информации 10
защита информации 10
 
Audit intro
Audit introAudit intro
Audit intro
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
P dn docs
P dn docsP dn docs
P dn docs
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев м
 
Volkov DLP Russia 2013
Volkov DLP Russia 2013Volkov DLP Russia 2013
Volkov DLP Russia 2013
 
Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...Как заставить работать неработающие стандарты? Методология управления безопас...
Как заставить работать неработающие стандарты? Методология управления безопас...
 
Certification
CertificationCertification
Certification
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Siem
SiemSiem
Siem
 

вводная презентация

  • 1. Принципы функционирования брандмауэров Выполнила: студентка 43 группы Факультета информатики МаГУ Мырза Марина
  • 2. Начальные знания:  что такое брандмауэр?  что такое информационная безопасность (ИБ)?  какие правила работы в интернете существуют?
  • 3. Вопросы проекта.  Что такое брандмауэры и какие они бывают?  Какова роль брандмауэра в обеспечении ИБ?  Есть ли правила работы в интернете, какие опасности нас подстерегают в глобальной сети и нужно ли учиться работе с брандмауэром?  Влияет ли неправильная работа с брандмауэром на обеспечение информационной безопасности (ИБ) организации?
  • 4. Ответы на эти и другие вопросы Вы найдете в презентации «Принципы функционирования брандмауэров»
  • 5. Ход проекта  На лекционном занятии проводится представление подготовленной презентации на заданную тему. В ходе работы учащиеся кратко конспектируют материал. В конце занятия планируется написание теста на усвоение темы.  На практическом занятии желающие принимают участие в творческом проекте по созданию газеты «Брандмауэр - друг человека».