Содержание
- 2. Содержание Несанкционированный доступ Средства защиты информации Биометрические системы защиты Методы защиты от вредоносных программ Резервное копирование
- 3. Несанкционированный доступ Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам
- 4. Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере,
- 5. Защита с использованием паролей Защита с использованием пароля используется при загрузке операционной системы Вход по паролю
- 6. Защита информации Защита информации −это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на
- 7. Безопасность Конфиденциальность Целостность Доступность
- 8. Средства защиты информации Средства защиты информации — это совокупность инженерно-технических, электронных, и других устройств и приспособлений,
- 9. Технические (аппаратные) средства Это различные по типу устройства, которые аппаратными средствами решают задачи защиты информации. Они
- 10. Программные средства Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной информации
- 11. Организационные средства Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом
- 12. Биометрические системы защиты Для защиты от несанкционированного доступа к информации используются биометрические системы идентификации. Используемые в
- 13. Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а
- 14. Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания, интерес к
- 15. Идентификация по радужной оболочке глаза Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к
- 16. Идентификация по изображению лица Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит
- 17. Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и
- 18. Другие методы идентификации использование габитоскопии (трехмерное изображение лица) - Nvisage - разработка фирмы «Cambridge Neurodynamics» устройство
- 19. Цифровая (электронная) подпись eSign - программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот
- 20. Вредоносная программа — злонамеренная программа, то есть программа, созданная со злым умыслом или злыми намерениями. Для
- 21. Антивирусные программы Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов
- 22. Антивирусные программы Антивирусный монитор запускается автоматически при старте операционной системы. Основная задача его состоит в обеспечении
- 23. Резервное копирование и восстановление данных Резервное копирование — процесс создания копии данных на носителе, предназначенном для
- 24. Хакерские утилиты и защита от них Сетевые атаки на удаленные серверы реализуются с помощью специальных программ,
- 25. Утилиты взлома удалённых компьютеров Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью
- 26. Защита от хакерских атак сетевых червей и троянских программ Защита компьютерных сетей или отдельных компьютеров от
- 27. Виды и методы защиты информации
- 28. Виды и методы защиты информации
- 30. Скачать презентацию



























Вселенная, или космос 1 класс
Технология выполнения штукатурных работ Выполнил мастер п/о Гордеюк А.Л.
Метод сокращенных таблицдля генерации автоматовс большим числом входных воздействий
Депрессия и стресс
Модернизация страхового рынка в России и роль ОЭСР в этом процессе
Муниципальное образовательное учреждение «Пежемскаяобщеобразовательная средняя школа №14»
В чём секрет русской орфографии
Метание малого мяча
SMO
Рычаг Архимеда
Экономика России 2-й половины XVIII века
Цикл жизни IT-специалиста в современной компании. IT и HR: взаимодействие
Proyecto en Lengua Española
Вторжение на советскую землю началось На улицах осажденного Ленинграда.
Ферма Пьер
Презентация на тему Сочинение-описание помещения (6 класс)
Концепция духовно-нравственного развития и воспитания личности гражданина России
Презентация на тему создатель толкового словаряживого великорусского языка
Тема 10. ПРОФЕССИОНАЛЬНО-ПРИКЛАДНАЯ ФИЗИЧЕСКАЯ ПОДГОТОВКА СТУДЕНТОВ
Seoul
Отчет Совета старшеклассников
7кл технические открытия
Лекция по дисциплине «Внешнеторговая документация» ТЕМА 1.1. Международная классификация внешнеторговых документов Принципы к
Темперамент человека и мотивация
Давай поговорим поподробнее о зиме
Орфоэпические нормы
Презентация на тему Первые люди
Надпредметная программа как способ приобщения школьников к чтению Ирина Евгеньевна Козлова, учитель русского языка и литератур