Содержание
- 2. Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения,
- 3. Организационный уровень защиты Защита персонала Физическая защита Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,
- 4. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное
- 5. Виды информационных угроз
- 6. Техническая Аппаратная Программная защита Организационная защита Политика безопасности - это комплекс мер и активных действий по
- 7. Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление
- 8. Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы
- 9. Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
- 10. Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации: идентификация — это называние
- 11. Программные средства защиты информации Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации: Пароль; Ключ
- 12. ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Фильтры - это
- 13. Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.
- 14. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она
- 15. Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.
- 16. 1) По среде обитания
- 17. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в
- 18. 3) По алгоритму работы
- 19. 4) По деструктивным возможностям
- 20. Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при
- 21. Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при
- 22. Политика безопасности Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации
- 23. Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят
- 24. Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят
- 25. Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят
- 26. Правовые основы информационной безопасности Федеральный закон № 152-ФЗ «О персональных данных» (принят 27 июля 2006 г.)
- 27. Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)
- 28. Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)
- 29. Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)
- 30. Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.)
- 32. Скачать презентацию