Содержание
- 2. Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Информационная безопасность –
- 3. - возможность за приемлемое время получить требуемую информационную услугу. Доступность
- 4. - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность
- 5. - защита от несанкционированного доступа к информации. Конфиденциальность
- 6. Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот,
- 7. Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей. Угрозы
- 8. Повреждение или разрушение оборудования (в том числе носителей данных). Угрозы доступности
- 9. Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы). Угрозы доступности
- 10. Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение вредоносного кода). Угрозы целостности
- 11. Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение действий под видом лица, обладающим полномочиями для
- 12. Безопасность зданий, где хранится информация. Контроль доступа. Разграничение доступа. Дублирование канала связи и создание резервных копий.
- 13. Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю может быть установлен в
- 14. От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены
- 15. К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам речи. Радужной оболочке глаз. Изображению лица. Геометрии
- 16. Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а
- 17. Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания, интерес к
- 18. Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к
- 19. Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит
- 20. Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и
- 21. Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные
- 22. CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков -
- 23. Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно
- 24. TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время,
- 26. Скачать презентацию