Содержание
- 3. Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации:
- 4. Организационный уровень защиты Защита персонала Физическая защита Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности,
- 5. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное
- 6. Виды информационных угроз
- 7. Техническая Аппаратная Программная защита Организационная защита Политика безопасности - это комплекс мер и активных действий по
- 9. Международные правовые меры обеспечения безопасности: Глобальная программа кибербезопасности; Резолюция Генеральной Ассамблеи ООН. Закон Республики Казахстан «Об
- 11. Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление
- 13. Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы
- 14. Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
- 15. Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное
- 16. ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также
- 17. Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.
- 18. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она
- 19. Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.
- 20. 1) По среде обитания
- 21. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в
- 22. 3) По алгоритму работы
- 23. 4) По деструктивным возможностям
- 24. Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при
- 25. Методы защиты информации Криптология — наука о защите информации – делится на две части: криптографию и
- 26. Криптографические преобразования используются при реализации следующих сервисов безопасности: Собственно шифрование (обеспечение конфиденциальности данных); Контроль целостности; Аутентификация.
- 27. Методы идентификации личности: Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор,
- 30. Скачать презентацию