Содержание
- 2. Первый способ – это чисто силовые методы охраны документа (носителя информации) физическими лицами, его передача специальным
- 3. ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при
- 4. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или
- 7. Виды умышленных угроз безопасности информации: Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС,
- 9. К основным угрозам безопасности информации и нормального функционирования ИС относятся: Утечка конфиденциальной информации - бесконтрольный выход
- 10. Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью
- 11. Классификация вирусов По среде обитания По способу заражения среды обитания По особенностям своего построения По степени
- 12. Логические бомбы Логическая бомба (англ. Logic bomb) —программа, которая запускается при определенных временных или информационных условиях
- 13. Троя́нская программа (также — троян, троянец, троянский конь, трой) " Троянский конь" - это программа, которая,
- 14. Репликаторные программы Благодаря своему быстрому воспроизводству приводят к переполнению основной памяти. Уничтожение программ-репликаторов усложняется, если воспроизводимые
- 15. Мутанты Изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать. Самовоспроизводятся, причем вновь
- 16. Вирусы-невидимки (стелс-вирусы) Вирус, полностью или частично скрывающий свое присутствие в системе. Эти вирусы перехватывают обращения операционной
- 17. К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие: некоторые ранее исполнявшиеся программы перестают запускаться
- 18. Требования к антивирусным программам: Стабильность и надежность работы. Размеры вирусной базы программы (количество вирусов, которые правильно
- 19. Все антивирусные программы можно разделить на следующие группы: детекторы ревизоры; фильтры; доктора (фаги); вакцины
- 20. . Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при
- 21. Программы-ревизоры. Надежным средством защиты от вирусов считаются программы-ревизоры. Они запоминают исходное состояние программ, каталогов и системных
- 22. Программы-фильтры, или «сторожа», выявляют действия, характерные для вирусов, при обнаружении таких действий посылают запрос пользователю для
- 23. Доктора – самый распространенный и эффективный вид антивирусных программ. К ним относятся Антивирус Касперского, Doctor Wed,
- 24. Программы-вакцины, или иммунизаторы относятся к резидентным программам. Они модифицируют файлы или диски таким образом, что это
- 27. Существует ряд правил, выполнение которых позволяет защитить компьютер от вирусов: иметь на компьютере пакет антивирусных программ
- 28. Организация систем защиты информации Система защиты информации – это совокупность мер правового и административного характера, организационных
- 29. Известны следующие основные методы защиты информации: Создание препятствий Управление доступом Маскировка Регламентация Принуждение
- 30. Создание препятствий – метод физического преграждения пути к защищаемой информации.
- 31. Управление доступом – метод защиты информации с помощью разделения прав доступа пользователей к ресурсам компьютерной информационной
- 32. Маскировка - метод защиты информации путем её криптографического* закрытия. Этот метод защиты заключается в преобразовании (шифровании)
- 33. Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при
- 34. Принуждение метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования
- 35. А Б В Г Д Е Ж З И Й К Л М Н О П
- 36. Устанавливается ключ – некоторое слово или набор букв, например МОРЕ. Шифровать будем слово ЗАЩИТА Процесс шифрования
- 37. Расшифровка предполагает выполнение обратной процедуры: над буквами зашифрованного текста сверху последовательно записываются буквы ключа; буква ключа
- 38. Обеспечение информационной безопасности в любой компании предполагает следующее. 1.Определение целей обеспечения информационной безопасности компьютерных систем. 2.
- 40. Международные и отечественные стандарты информационной безопасности и их методическое обеспечение В настоящее время в России наряду
- 42. Скачать презентацию







































OWL Community. Облачные решения для вашего бизнеса
Roku Feedback
Разработка программного средства для автоматизации работы специалиста по учету заявок на издание книг
О мультифрактальности сетевых медиакоммуникаций в ЕС и РФ: социально-теоретический аспект
ConnectKey – новые контроллеры для офисных МФУ
Ядро ОС. Компоненты ОС. Принципы построения ОС
Разработка набора циклов обработки отверстий, расположенных по шаблону, для СЧПУ АксиОМА Контрол
Интернет-безопасность
Обслуживание операционной системы
Презентация на тему Microsoft Office Access
Контур безопасности информационных систем
Адресация в IP-сетях (2)
Сценарно-режиссерский ход (прием)
Производственная практика на телеканале Хузур-Спокойствие
Проблемы обработки данных при работе с конфигурациями на базе платформы 1С:предприятие
Летние онлайн-смены
Криптографические алгоритмы с открытым ключом и их использование. Лекция 11
Программирование на Python. Алгоритмы и структуры данных. Часть 2. 11 занятие
Устройства образующие типовой компьютер
Операционная система Windows
Моделирование Синтез логических схем
Виртуальная жизнь детей: дивный новый мир в социальных сетях
Современное радиовещание
VimeWorld - Идеальные сервера Minecraft
Операционные системы и оболочки
Атрибуты точки POI
База данных Visual FoxPro 6.0 (основные понятия и инструментальные средства среды разработки)
Online-курсы Платформа Открытое образование