Слайд 2На сегодняшний день сформулированы базовые принципы информационной безопасности, задачами которых является обеспечение
Целостности
![На сегодняшний день сформулированы базовые принципы информационной безопасности, задачами которых является обеспечение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-1.jpg)
данных
Конфиденциальности информации
Доступа информации для авторизированных пользователей
Слайд 3Информация может быть потеряна при передаче, хранении, обработки. Причины
Сбои в работе оборудования
Инфицирование
![Информация может быть потеряна при передаче, хранении, обработки. Причины Сбои в работе](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-2.jpg)
компьютерными вирусами
Неправильное хранение архивных данных
Несанкционированный доступ
Некорректная работа
Слайд 4Виды защиты информации
Средства физической защиты
Программные средства(антивирусные средства, системы разграничения полномочий)
Административные меры защиты(доступ
![Виды защиты информации Средства физической защиты Программные средства(антивирусные средства, системы разграничения полномочий)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-3.jpg)
в помещение, разработка стратегий безопасности)
Слайд 5Защита информации от случайного воздействия. Причины
Технические: вибрация, скачки напряжения, излучение от электроприборов
Неисправности
![Защита информации от случайного воздействия. Причины Технические: вибрация, скачки напряжения, излучение от](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-4.jpg)
кабельной системы(обрыв или короткое замыкание)
Кратковременное отключение питания
Слайд 6Защита информации от несанкционированного доступа
Хакеры – особый вид IT специалистов, занимающихся взломом
![Защита информации от несанкционированного доступа Хакеры – особый вид IT специалистов, занимающихся](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-5.jpg)
паролей, воровством и порчей информации.
Основной инструмент – программа взломщик, делящая на 2 компонента: программа доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей.
Слайд 7Стратегия защиты
Шифрование информации
Установка системы паролей
![Стратегия защиты Шифрование информации Установка системы паролей](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-6.jpg)
Слайд 8Защита от несанкционированного копирования включает
Защиту сообщений от авторских правах разработчика, выводимой программой
![Защита от несанкционированного копирования включает Защиту сообщений от авторских правах разработчика, выводимой](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-7.jpg)
на экран или находящихся внутри программы
Защиту от модификаций программы
Собственно защиту от незаконного тиражирования программы тем или иным способом.
Слайд 9Виды защиты информации от копирования
Защита с помощью серийного номера
Использование технических отличий в
![Виды защиты информации от копирования Защита с помощью серийного номера Использование технических](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/344681/slide-8.jpg)
машине для программной защиты
Использование программно – аппаратной защиты