Содержание
- 2. Защита данных ПК и ПО, установленное на нём, является дорогостоящим средством работы с информацией. Однако данные,
- 3. УГРОЗЫ БЕЗОПАСНОСТИ Некомпетентность пользователей (проблема – слабые пароли и пренебрежение требованиям безопасности) Хакеры в Интернете и
- 4. Несанкционированный доступ Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных,
- 5. Причины несанкционированного доступа к информации ошибки конфигурации (прав доступа, ограничений на массовость запросов к базам данных)
- 6. Несанкционированно устанавливаемые мониторинговые программы, то есть программы-шпионы Их применение позволяет злоумышленнику: несанкционированно перехватывать чужую информацию; осуществлять
- 7. Продукты-шпионы представляют серьезную опасность защите отдельных и соединенных в сеть компьютерных систем. Одна из наиболее опасных
- 8. Приемы несанкционированного доступа к информации За дураком - физическое проникновение в производственные помещения - злоумышленник ожидает
- 9. Приемы несанкционированного доступа к информации Неспешный выбор - злоумышленник изучает и исследует систему защиты от несанкционированного
- 10. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в
- 11. Программные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера Программные кейлоггеры (keyloggers, key loggers, keystroke
- 12. Аппаратные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера с клавиатуры Аппаратные кейлоггеры (keystroke recording
- 13. Беспроводным угрозам подвержены те, кто использует или нет Wi-Fi Как и множество других инновационных технологий, беспроводные
- 14. Распространенность беспроводных технологий в наше время ставит под угрозу и те сети, где они уже применяются,
- 15. Основные составляющие информационной безопасности Доступность информации Целостность Конфиденциальность
- 16. Классификация средств защиты Уровень 1. Законодательный Уровень 2. Административный и процедурный Уровень 3. Программно-технический
- 17. Законодательный уровень Глава 28 УК РФ. Преступления в сфере компьютерной информации. Статья 272. Неправомерный доступ к
- 18. Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то
- 19. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или
- 20. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ,
- 21. Методы защиты компьютера Защита жёсткого диска (создание аварийной загрузочной дискеты) Резервное копирование данных Дефрагментация жёсткого диска
- 22. Защита файла от несанкционированного доступа Диалоговое окно Параметры с открытой вкладкой Безопасность
- 23. Система паролей На рабочем компьютере, домашнем ПК или в сети используют множество мер предосторожностей. Одной из
- 24. Пароль для файла Чтобы определить пароль для файла MS Word, выберите в линейке меню режим «Файл»,
- 25. Защита файла Следующий уровень защиты – это защита самих файлов паролем. Пароль можно установить в диалоговом
- 26. Выполняемый файл Это программа, которая имеет специальное значение в терминах шифровки файлов. Данную программу можно запустить
- 27. Ограничение доступа Чтобы ограничить доступ к папкам сети, используйте «Мой компьютер», чтобы выбрать папку для защиты.
- 28. Методы противодействия программам-шпионам Для обнаружения и удаления мониторинговых программных продуктов, которые могут быть установлены без ведома
- 29. Что же может противопоставить пользователь персонального компьютера программам-шпионам? Решение данной проблемы возможно только в использовании комплекса
- 30. Методы противодействия аппаратным кейлоггерам Никакие программные продукты не в состоянии определить наличие установленных аппаратных устройств, которые
- 31. ШИФРОВАНИЕ Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с
- 32. КЛЮЧ Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста. Первые криптографические системы встречаются уже
- 33. Полезные советы Установите пароли на BIOS и экранную заставку Исключите доступ посторонних лиц к вашему компьютеру
- 35. Скачать презентацию
































High tall
ООО Новые технологии, производство монтажной полиуретановой пены
Коммунальные услуги и платежи
Рельеф Северной Америки
Александр Грин
Пасха
Совершенствование технологии сервисного обслуживания на предприятии ООО Кнауф гипс Челябинск
Подземный переход. Основания и фундаменты, подземные сооружения
Niviron. Connecting technology and business
Презентация на тему Звездное небо – великая книга природы
Презентация на тему Главные политические центры Руси
Номинанты в библиотеку проектировщика
Тема:Работа со строками в Delphi
Зачем нужна людям письменность?
Переработка главной страницы и добавление карты
Архмедстрой. Комплексный медицинский инжиниринг
20171013_migratsiya_resp
Лингвистический проект
Персональная карта педагога Игонина Нина Александровна. 13.04. 1952г.р. Образование. Средние специальное. Белгородское КПУ по специаль
Управление корпоративными социальными программами организации
И.С.Тургенев «Первая любовь»
Зенкова Ольга Петровна, зам. директора по УВР, высшая квалификационная категория МОУ-СОШ № 2 г. Богданович Свердловской обл.
Индивидуальное задание - 5. Потребности банковских клиентов
Основные направления подготовки учащихся к олимпиаде по информатике. Решение олимпиадных задач
Коммерческое предложение
ЕДИНАЯ СИСТЕМА АТТЕСТАЦИИ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ СТРОИТЕЛЬНОГО КОМПЛЕКСА
Перозис у птиц
Рисунок – основа изобразительного искусства