©Филиппов Н. В.

Слайд 2

Основополагающий вопрос

Болеет ли компьютер?

©Филиппов Н. В.

Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.

Слайд 3

Проблемный вопрос

Как отбиться от заразы?

©Филиппов Н. В.

Проблемный вопрос Как отбиться от заразы? ©Филиппов Н. В.

Слайд 4

Цель проекта

Ознакомится с основными способами защиты от угроз.

©Филиппов Н. В.

Цель проекта Ознакомится с основными способами защиты от угроз. ©Филиппов Н. В.

Слайд 5

Задачи проекта

Поиск информации о способах защиты от угроз.
Рассмотреть основные понятия.
Подвести итоги.

©Филиппов

Задачи проекта Поиск информации о способах защиты от угроз. Рассмотреть основные понятия.
Н. В.

Слайд 6

Способы защиты

Остановимся на некоторых способах защиты от наиболее распространенных в настоящее время

Способы защиты Остановимся на некоторых способах защиты от наиболее распространенных в настоящее
угроз.
Физические (препятствие). Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с
носителями информации). Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних« злоумышленников и не защищают информацию от тех лиц, которые обладают
правом входа в помещение.

©Филиппов Н. В.

Слайд 7

Способы защиты

Законодательные. К законодательным средствам защиты относятся законодательные акты, которыми регламентируются

Способы защиты Законодательные. К законодательным средствам защиты относятся законодательные акты, которыми регламентируются
правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

©Филиппов Н. В.

Слайд 8

Способы защиты

Управление доступом. Под управлением доступом понимается способ защиты информации регулированием

Способы защиты Управление доступом. Под управлением доступом понимается способ защиты информации регулированием
использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

©Филиппов Н. В.

Имя файла: ©Филиппов-Н.-В..pptx
Количество просмотров: 102
Количество скачиваний: 0