Содержание
- 2. Информатика часть 1 (книги, имеющиеся в библиотеке ТГАСУ) Могилев А.В. Информатика/ уч. пособие//М.: Академия, 2004. -
- 3. Защита информации от потери и разрушения Потеря информации на ПК Нарушение работы компьютера Отключение и сбои
- 4. Средства резервирования Программные средства, входящие в состав большинства комплектов Утилит (Ms BackUp, Norton BackUp) Создание архивов
- 5. Восстановление данных ОСОБЕННОСТИ УДАЛЕНИЯ ФАЙЛОВ Стирается первая буква имени файла Из FAT стирается информация о занятых
- 6. Защита от уничтожения Присвоить файлам атрибут Read Only (только для чтения) Использовать специальные программные средства для
- 7. Защита информации от несанкционированного доступа Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на
- 8. Основные пути получения несанкционированного доступа к информации Хищение информации и производственных кодов Копирование носителей информации с
- 9. Основные пути получения несанкционированного доступа к информации Использование программных закладок и программных блоков типа «троянский конь»
- 10. Организационные мероприятия Пропускной режим Хранение носителей и устройств в сейфе (USB-носители, монитор, клавиатура) Ограничение доступа лиц
- 11. Технические средства защиты Фильтры и экраны на аппаратуру Ключ для блокировки клавиатуры Устройства аутентификации – для
- 12. Программные способы защиты Парольный доступ – задание полномочий пользователя Блокировка экрана и клавиатуры с помощью комбинаций
- 13. Обеспечение защиты информации в компьютерных сетях Дополнительные угрозы: Электромагнитная подсветка линий связи Незаконное подключение к линиям
- 14. Архитектура безопасности сетей Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению
- 15. Угрозы безопасности Случайные угрозы Умышленные угрозы 1. пассивные (несанкционированное использование) 2. активные (целенаправленное воздействие)
- 16. Основные угрозы безопасности Угрозы раскрытия конфедициальной информации Компрометация информации Несанкционирование использование ресурсов сети Ошибочное использование ресурсов
- 17. Службы безопасности сети Аутентификация Обеспечение целостности Засекречивание данных Контроль доступа Защита от отказов
- 18. Механизмы безопасности Шифрование Механизм контроля доступа (парольный доступ, биометрические методы) Цифровая подпись (службы аутентификации)
- 20. Скачать презентацию