Слайд 2 К мерам относятся:
1. Охрана вычислительного центра
2. Тщательный подбор персонала
3. Исключение случаев
![К мерам относятся: 1. Охрана вычислительного центра 2. Тщательный подбор персонала 3.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-1.jpg)
ведения особо важных работ только одним человеком
4. Наличие плана восстановления работа -способности центра после выхода его из строя
Слайд 35. Организация обслуживания вычисли -тельного центра посторонней организацией или людьми
6. Универсальность
![5. Организация обслуживания вычисли -тельного центра посторонней организацией или людьми 6. Универсальность](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-2.jpg)
средств защиты от всех пользователей
7. Возложение ответственности на лиц , которые должны обеспечить безопасность центра
8. Выбор места расположения центра и т.п.
Слайд 4 А также :
Разработка норм , устанавливающих ответственность за компьютерные преступления ,
![А также : Разработка норм , устанавливающих ответственность за компьютерные преступления ,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-3.jpg)
защиту авторских прав программистов , совершенствование уголовного и гражданского законодательства , а также судопроизводства.
Слайд 5Классификация компьютерных преступлений
компьютерные преступления
Преступления , связанные
с вмешательством
в работу ПК
Преступления , использующие
ПК
![Классификация компьютерных преступлений компьютерные преступления Преступления , связанные с вмешательством в работу](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-4.jpg)
в качестве «средства»
достижения цели
Слайд 6Методы защиты информации
1. криптографическое закрытие информации
2. шифрование
3. аппаратные методы защиты
4. программное методы
![Методы защиты информации 1. криптографическое закрытие информации 2. шифрование 3. аппаратные методы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-5.jpg)
защиты
5. резервное копирование
6. физические меры защиты
7. организационные меры
Слайд 71. Криптографическое закрытие информации
- выбор рациональных систем шифрования для надёжного закрытия информации
![1. Криптографическое закрытие информации - выбор рациональных систем шифрования для надёжного закрытия](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-6.jpg)
- обоснование путей реализации систем шифрования в автоматизированных системах
- разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем
- оценка эффективности криптографической защиты
Слайд 82. шифрование
Шифрование заменой ( иногда употребляется термин «подстановка») заключается в том, что
![2. шифрование Шифрование заменой ( иногда употребляется термин «подстановка») заключается в том,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-7.jpg)
символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.
Слайд 9 3. Аппаратные методы защиты
- специальные регистры для хранения реквизитов защиты: паролей,
![3. Аппаратные методы защиты - специальные регистры для хранения реквизитов защиты: паролей,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-8.jpg)
идентифицирующих кодов, грифов или уровней секретности
- генераторы кодов, предназна -ченные для автоматического генерирования идентифицирующего кода устройства
- устройства измерения индивидуальных
характеристик человека (голоса, отпечатков) с целью его идентификации
Слайд 10- специальные биты секретности, значение которых определяет уровень секретности информации,
хранимой
![- специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-9.jpg)
в ЗУ, которой принадлежат данные биты
- схемы прерывания передачи информации в линии связи с целью
периодической проверки адреса выдачи данных.
Слайд 114. Программное методы защиты
- идентификация технических средств (терминалов, устройств группового управления вводом-выводом,
![4. Программное методы защиты - идентификация технических средств (терминалов, устройств группового управления](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-10.jpg)
ЭВМ, носителей информации), задач и пользователей
- определение прав технических средств (дни и время работы, разрешенная к использованию задачи) и пользователей
- контроль работы технических средств и пользователей
- регистрация работы технических средств и пользователей при обработки информации ограниченного использования
Слайд 12- уничтожение информации в ЗУ после использования
- сигнализации при несанкционированных действиях
![- уничтожение информации в ЗУ после использования - сигнализации при несанкционированных действиях](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-11.jpg)
- вспомогательные программы различного значения: контроля работы механизма защиты, проставление грифа секретности на выдаваемых документах.
Слайд 13 5. Резервное копирование
Заключается в хранение копии программ в носителе: стримере, гибких
![5. Резервное копирование Заключается в хранение копии программ в носителе: стримере, гибких](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-12.jpg)
носителей оптических дисках, жестких дисках.
проводится для сохранения программ от повреждений ( как умышленных, так и случайных), и для хранения редко используемых файлов.
Слайд 14 6. Физические меры защиты
- физическая изоляция сооружений, в которых устанавливается аппаратура
![6. Физические меры защиты - физическая изоляция сооружений, в которых устанавливается аппаратура](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-13.jpg)
автоматизированной системы, от других сооружений
- ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточно для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий
Слайд 15- организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных
![- организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-14.jpg)
входных дверей специальными замками, позволяющими регулировать доступ в помещения
- организация системы охранной сигнализации.
Слайд 167. Организационные меры
- мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных центров
![7. Организационные меры - мероприятия, осуществляемые при проектирование, строительстве и оборудовании вычислительных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-15.jpg)
(ВЦ)
- мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты)
Слайд 17- организация надежного пропускного режима
- организация хранения и использования документов и носителей:
![- организация надежного пропускного режима - организация хранения и использования документов и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-16.jpg)
определение правил выдачи, ведение журналов выдачи и использования
- контроль внесения изменений в математическое и программное обеспечение
- организация подготовки и контроля работы пользователей.
Слайд 18Причины защиты информации
1. резкое увеличение объемов накапливаемой, хранимой и обрабатываемой информации с
![Причины защиты информации 1. резкое увеличение объемов накапливаемой, хранимой и обрабатываемой информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/354141/slide-17.jpg)
помощью ЭВМ и других средств автоматизации.
2. сосредочение в единых базах данных информации различного назначения и различных принадлежностей.
3. резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.