Содержание
- 2. Защита данных ПК и ПО, установленное на нём, является дорогостоящим средством работы с информацией. Однако данные,
- 3. УГРОЗЫ БЕЗОПАСНОСТИ Некомпетентность пользователей (проблема – слабые пароли и пренебрежение требованиям безопасности) Хакеры в Интернете и
- 4. Несанкционированный доступ Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных,
- 5. Причины несанкционированного доступа к информации ошибки конфигурации (прав доступа, ограничений на массовость запросов к базам данных)
- 6. Несанкционированно устанавливаемые мониторинговые программы, то есть программы-шпионы Их применение позволяет злоумышленнику: несанкционированно перехватывать чужую информацию; осуществлять
- 7. Продукты-шпионы представляют серьезную опасность защите отдельных и соединенных в сеть компьютерных систем. Одна из наиболее опасных
- 8. Приемы несанкционированного доступа к информации За дураком - физическое проникновение в производственные помещения - злоумышленник ожидает
- 9. Приемы несанкционированного доступа к информации Неспешный выбор - злоумышленник изучает и исследует систему защиты от несанкционированного
- 10. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в
- 11. Программные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера Программные кейлоггеры (keyloggers, key loggers, keystroke
- 12. Аппаратные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера с клавиатуры Аппаратные кейлоггеры (keystroke recording
- 13. Беспроводным угрозам подвержены те, кто использует или нет Wi-Fi Как и множество других инновационных технологий, беспроводные
- 14. Распространенность беспроводных технологий в наше время ставит под угрозу и те сети, где они уже применяются,
- 15. Основные составляющие информационной безопасности Доступность информации Целостность Конфиденциальность
- 16. Классификация средств защиты Уровень 1. Законодательный Уровень 2. Административный и процедурный Уровень 3. Программно-технический
- 17. Законодательный уровень Глава 28 УК РФ. Преступления в сфере компьютерной информации. Статья 272. Неправомерный доступ к
- 18. Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то
- 19. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или
- 20. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ,
- 21. Методы защиты компьютера Защита жёсткого диска (создание аварийной загрузочной дискеты) Резервное копирование данных Дефрагментация жёсткого диска
- 22. Защита файла от несанкционированного доступа Диалоговое окно Параметры с открытой вкладкой Безопасность
- 23. Система паролей На рабочем компьютере, домашнем ПК или в сети используют множество мер предосторожностей. Одной из
- 24. Пароль для файла Чтобы определить пароль для файла MS Word, выберите в линейке меню режим «Файл»,
- 25. Защита файла Следующий уровень защиты – это защита самих файлов паролем. Пароль можно установить в диалоговом
- 26. Выполняемый файл Это программа, которая имеет специальное значение в терминах шифровки файлов. Данную программу можно запустить
- 27. Ограничение доступа Чтобы ограничить доступ к папкам сети, используйте «Мой компьютер», чтобы выбрать папку для защиты.
- 28. Методы противодействия программам-шпионам Для обнаружения и удаления мониторинговых программных продуктов, которые могут быть установлены без ведома
- 29. Что же может противопоставить пользователь персонального компьютера программам-шпионам? Решение данной проблемы возможно только в использовании комплекса
- 30. Методы противодействия аппаратным кейлоггерам Никакие программные продукты не в состоянии определить наличие установленных аппаратных устройств, которые
- 31. ШИФРОВАНИЕ Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с
- 32. КЛЮЧ Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста. Первые криптографические системы встречаются уже
- 33. Полезные советы Установите пароли на BIOS и экранную заставку Исключите доступ посторонних лиц к вашему компьютеру
- 35. Скачать презентацию
































Гармонизированная система описания и кодирования товаров
Точка пересечения. Первая встреча
Короткое замыкание. Плавкие предохранители
ЭПЮР № 1 (построение в плоскости основания линий уровня). Линии уровня параллельны одной из плоскостей проекций
История кулинарии
Управление человеческими ресурсами
Группа 1 тема « История праздника Масленица и ее отражение в истории и литературе»в проекте « История народных праздников в литер
Введение в параллельное программирование в системах с общей памятью
Презентация на тему РОМАШКИ
Развитие жизни на Земле
1
Проецирование геометрических фигур. Поверхности. Лекция № 3
Экономические итоги Второй мировой войны в США и Западной Европе
Мода, культура и ты. Композиционно конструктивные принципы дизайна одежды
Инновации в строительстве
Салазкин Сергей Сергеевич(1862-1932)
Определение «блага» и классификация
Как тиха эта ночь... как прозрачна она!
Рисование диких кошек
Фразеологізми
Художественные материалы
Инновационные склады
Мониторинг заработной платы работников государственных и муниципальных учреждений
Создание и продвижение промо видео, реклама, анимация, корпоративные фильмы. Er-production.ru медиа студия
Тканевой обмен аминокислот
Основные угрозы национальным интересам
СРАВНИТЕЛЬНАЯ МИРОВАЯ ПОЛИТИКА
Indication and Trends