Содержание
- 2. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов.
- 3. Защита информации - деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на
- 4. Средства защиты информации 1. Технические средства – реализуются в виде электрических, электромеханических, электронных устройств. Делятся на:
- 5. Средства защиты информации 3. Организационные средства – организационно-правовые мероприятия, осуществляемые для обеспечения защиты информации. 4. Законодательные
- 6. Способы защиты информации Препятствие – физически преграждает злоумышленнику путь к защищаемой информации. Управление доступом – идентификация
- 7. Способы защиты информации Маскировка – способ защиты информации путем ее криптографического шифрования. Регламентация – заключается в
- 8. Основные виды компьютерных преступлений Несанкционированный доступ к информации, хранящейся в компьютере. Ввод в программное обеспечение «логических
- 9. Основные виды компьютерных преступлений Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким
- 10. КОМПЬЮТЕРНЫЕ ВИРУСЫ - это программы, которые могут «размножаться» и скрытно внедрять свои копии: в файлы, в
- 11. По величине вредных воздействий вирусы можно разделить на: неопасные, действие которых приводит к: уменьшению свободной памяти
- 12. По «среде обитания» вирусы можно разделить на: файловые - внедряются в исполняемые файлы (программы) и активизируются
- 13. АНТИВИРУСНЫЕ ПРОГРАММЫ Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Программы-доктора, или фаги, «лечат»
- 14. Конфиденциальность Целостность Доступность Безопасность
- 15. Информационная безопасность — это состояние защищённости информационной среды. Информационная безопасность – это совокупность мер по защите
- 16. Цели информационной безопасности Защита национальных интересов; Обеспечение человека и общества достоверной и полной информацией; Правовая защита
- 17. Источники основных информационных угроз для России Источники информационных угроз Внешние источники Внутренние источники Политика стран Информационная
- 18. Основные виды информационных угроз Информационные угрозы Преднамеренные (несанкционированный доступ) Случайные Хищение информации Компьютерные вирусы Физическое воздействие
- 19. Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам
- 20. Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере,
- 21. Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в
- 22. Биометрические системы защиты В настоящее время для защиты от несанкционированного доступа к информации все более часто
- 23. Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а
- 24. Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания, интерес к
- 25. Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к
- 26. Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит
- 27. Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и
- 28. Физическая защита данных на дисках Для обеспечения большей скорости чтения, записи и надежности хранения данных на
- 29. Способы реализации RAID-массива АППАРАТНЫЙ ПРОГРАММНЫЙ Аппаратный дисковый массив состоит из нескольких жестких дисков, управляемых при помощи
- 30. Защита от вредоносных программ Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software
- 31. Вредоносные программы Вирусы, черви, троянские и хакерские программы Шпионское, рекламное программное обеспечение Потенциально опасное программное обеспечение
- 32. Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов
- 33. Антивирусные программы Для поиска известных вредоносных программ используются сигнатуры. Сигнатура — это некоторая постоянная последовательность программного
- 34. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию
- 35. Признаки заражения компьютера вывод на экран непредусмотренных сообщений или изображений; подача непредусмотренных звуковых сигналов; неожиданное открытие
- 36. Действия при наличии признаков заражения компьютера Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на
- 37. Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносными программами, которые могут «размножаться» (самокопироваться) и
- 38. Загрузочные вирусы Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. Принцип действия загрузочных вирусов основан
- 39. Файловые вирусы Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
- 40. Макровирусы Существуют макровирусы для интегрированного офисного приложения Microsoft Office. Макровирусы фактически являются макрокомандами (макросами), на встроенном
- 41. Сетевые черви и защита от них Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя
- 42. Web-черви Отдельную категорию составляют черви, использующие для своего распространения web-серверы. Заражение происходит в два этапа. Сначала
- 43. Межсетевой экран Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в
- 44. Почтовые черви Почтовые черви для своего распространения используют электронную почту. Червь либо отсылает свою копию в
- 45. Троянские программы и защита от них Троянская программа, троянец (от англ. trojan) — вредоносная программа, которая
- 46. Троянские утилиты удаленного администрирования Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. Утилиты
- 47. Троянские программы - шпионы Троянские программы — шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая
- 48. Рекламные программы Рекламные программы (англ. Adware: Advertisement — реклама и Software — программное обеспечение) встраивают рекламу
- 49. Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются с помощью специальных программ,
- 50. Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя
- 51. Руткит (от англ. root kit — «набор для получения прав root») — программа или набор программ
- 52. Защита от хакерских атак, сетевых червей и троянских программ. Защита компьютерных сетей или отдельных компьютеров от
- 53. Классификация вирусов по особенностям алгоритма Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска
- 54. Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным
- 55. Литература Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.
- 57. Скачать презентацию