Содержание
- 2. Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения,
- 3. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность информации (свойство информационных ресурсов, в том
- 4. Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к
- 5. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное
- 6. Виды информационных угроз
- 7. Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий
- 8. Организационная защита организация режима и охраны. организация работы с сотрудниками (подбор и расстановка персонала, включая ознакомление
- 9. Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы
- 10. Аппаратные средства защиты информации Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней
- 11. Программные средства защиты информации Средства защиты от несанкционированного доступа (НСД): Средства авторизации; Мандатное управление доступом; Избирательное
- 12. Программные средства защиты информации Межсетевые экраны. Криптографические средства: Шифрование; Цифровая подпись. Системы резервного копирования. Системы аутентификации:
- 13. ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ Детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также
- 14. Недостатки антивирусных программ Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.
- 15. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она
- 16. Классификация компьютерных вирусов по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.
- 17. 1) По среде обитания
- 18. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в
- 19. 3) По алгоритму работы
- 20. 4) По деструктивным возможностям
- 21. Вредоносные программы Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при
- 23. Скачать презентацию




















Презентация Microsoft PowerPoint
Система стратегического планирования ООО «Сименс Россия»
Презентация на тему Общая хирургическая инфекция
10 класс
Современные технологии и материалы
Почему нельзя жить без математики?
Система Производственного менеджмента (СПМ)
Моделирование из бумаги
Молочные и молокосодержащие продукты
На 01.02.2011 г. – 104 портфолио
Лихтенштейн
Тема урока: Законы Кеплера – законы движения небесных тел
Национальное пробуждение
Мой класс и моя школа
Международный терроризм
Культурные нормы. Мир человека
Тела и вещества
Юный разработчик. Занятие №9. Сборка. Динозавр
Каталог Орифлейм. Акции
Моя семья Автор: Селиверстова Юлия, ученица 4-в класса
«ПРАВА РЕБЁНКА»
Media of the Usa
Свойства льняных и хлопчатых тканей
Рисуем трамвай
Фарфор и керамика
Солярис
Безопасность на транспорте
Атом мирный и военный