Пути и методы защиты информации в локальных сетях

Содержание

Слайд 2

Пути и методы защиты информации в локальных сетях: Архитектура ЛС и

Пути и методы защиты информации в локальных сетях:

 
Архитектура ЛС и технология

ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.
Слайд 3

Средства и способы защиты информации Для решения проблемы защиты информации основными

Средства и способы защиты информации

 
Для решения проблемы защиты информации основными средствами,

используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Технические средства подразделяются.
Слайд 4

Способы защиты информации

Способы защиты информации

Слайд 5

Анализ методов защиты информации в ЛС Обеспечение надежной защиты информации предполагает:

Анализ методов защиты информации в ЛС

 
Обеспечение надежной защиты информации предполагает:
Обеспечение безопасности

информации в ЛС это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
Слайд 6

Основные каналы утечки информации при ее обработке на ПЭВМ

Основные каналы утечки информации при ее обработке на ПЭВМ

Слайд 7

Важным аспектом всестороннего подхода к защите ЭВМ являются меры защиты вычислительных

Важным аспектом всестороннего подхода к защите ЭВМ являются меры защиты вычислительных

устройств от прямых угроз, которые можно разбить на две категории:
Меры защиты от стихийных бедствий.
Меры защиты от злоумышленников.
Наиболее опасным из стихийных бедствий можно считать пожар. Соблюдение элементарных пожарных норм позволяет решить эту проблему. Наиболее важен и интересен второй пункт.

.1 Меры непосредственной защиты ПЭВМ

Слайд 8

2.2 Идентификация и установление личности Так как функционирование всех механизмов ограничения

2.2 Идентификация и установление личности

Так как функционирование всех механизмов ограничения доступа,

использующих аппаратные средства или средства математического обеспечения основано на предположении, что пользователь представляет собой конкретное лицо, то должен существовать некоторый механизм установления его подлинности. Этот механизм может быть основан на выявлении того, что знает только данный пользователь или имеет при себе, или на выявлении некоторых особенностей самого пользователя.
Слайд 9

Типы разрушающих программных средств

Типы разрушающих программных средств