Содержание
- 2. К мерам относятся: 1. Охрана вычислительного центра 2. Тщательный подбор персонала 3. Исключение случаев ведения особо
- 3. 5. Организация обслуживания вычисли -тельного центра посторонней организацией или людьми 6. Универсальность средств защиты от всех
- 4. А также : Разработка норм , устанавливающих ответственность за компьютерные преступления , защиту авторских прав программистов
- 5. Классификация компьютерных преступлений компьютерные преступления Преступления , связанные с вмешательством в работу ПК Преступления , использующие
- 6. Методы защиты информации 1. криптографическое закрытие информации 2. шифрование 3. аппаратные методы защиты 4. программное методы
- 7. 1. Криптографическое закрытие информации - выбор рациональных систем шифрования для надёжного закрытия информации - обоснование путей
- 8. 2. шифрование Шифрование заменой ( иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста
- 9. 3. Аппаратные методы защиты - специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или
- 10. - специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные
- 11. 4. Программное методы защиты - идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации),
- 12. - уничтожение информации в ЗУ после использования - сигнализации при несанкционированных действиях - вспомогательные программы различного
- 13. 5. Резервное копирование Заключается в хранение копии программ в носителе: стримере, гибких носителей оптических дисках, жестких
- 14. 6. Физические меры защиты - физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других
- 15. - организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками,
- 16. 7. Организационные меры - мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров (ВЦ) - мероприятия,
- 17. - организация надежного пропускного режима - организация хранения и использования документов и носителей: определение правил выдачи,
- 18. Причины защиты информации 1. резкое увеличение объемов накапливаемой, хранимой и обрабатываемой информации с помощью ЭВМ и
- 20. Скачать презентацию