Содержание
- 2. Информационные преступления и информационная безопасность Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения,
- 3. Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания
- 4. Цели обеспечения информационной безопасности Защита национальных интересов Обеспечение человека и общества достоверной и полной информацией Правовая
- 5. Виды компьютерных преступлений: Несанкционированный (неправомерный) доступ к информации. Нарушение работоспособности компьютерной системы. Подделка (искажение или изменение),
- 6. Меры обеспечения информационной безопасности «Защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая
- 7. ВНЕШНИЕ ФАКТОРЫ Информационные угрозы ВНУТРЕННИЕ ФАКТОРЫ
- 8. политика стран, противодействующая доступу к мировым достижениям в области информационных технологий «информационная война», нарушающая функционирование информационной
- 9. отставание от ведущих стран мира по уровню информатизации снижение уровня образованности граждан, препятствующее работе в информационной
- 10. ПРЕДНАМЕРЕННЫЕ Информационные угрозы СЛУЧАЙНЫЕ
- 11. ПРЕДМАРЕННЫЕ УГРОЗЫ хищение информации, уничтожение информации; физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к
- 12. Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации 1 компьютерное рабочее место
- 13. Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не
- 14. Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и
- 15. Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок,
- 16. В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение
- 17. СЛУЧАЙНЫЕ УГРОЗЫ ошибки пользователя компьютера отказы и сбои аппаратуры, в том числе помехи и искажения сигналов
- 18. МЕТОДЫ ЗАЩИТЫ Расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты
- 19. ограничение доступа к информации законодательные меры контроль доступа к аппаратуре МЕТОДЫ ЗАЩИТЫ шифрование информации
- 20. Ограничение доступа на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты:
- 21. Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ
- 22. Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление.
- 23. В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись
- 24. повышение надежности работы электронных и механических узлов и элементов; структурная избыточность — дублирование или утроение элементов,
- 25. Методы обеспечения информационной безопасности Технические К техническим средствам защиты относятся межсетевые экраны, антивирусные программы, системы аутентификации
- 26. Правовые Пример хорошей превентивной меры из сферы законодательства — ужесточение наказаний за преступления в области информационной
- 27. Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной
- 28. Основные принципы политики информационной безопасности: Предоставлять каждому сотруднику минимально необходимый уровень доступа к данным — ровно
- 29. Важно понимать, что ни одна система безопасности не способна дать 100% гарантию на защиту данных. Но
- 30. Безопасность в сети Интернет К угрозам в Интернете относятся: вредоносное программное обеспечение (вирусы); интернет-мошенничество; атаки на
- 31. Основные понятия https://www.protectimus.com/blog/ru-phishing-vishing-smishing-pharming/
- 32. Правила безопасного использования Интернета: перед подключением к Интернету необходимо проверить, включена ли антивирусная защита на компьютере
- 33. запрещается открывать файлы, приложенные к электронным почтовым отправлениям, адресант которых пользователю неизвестен; не рекомендуется делиться в
- 35. Скачать презентацию