Содержание
- 2. Первый способ – это чисто силовые методы охраны документа (носителя информации) физическими лицами, его передача специальным
- 3. ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при
- 4. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или
- 7. Виды умышленных угроз безопасности информации: Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС,
- 9. К основным угрозам безопасности информации и нормального функционирования ИС относятся: Утечка конфиденциальной информации - бесконтрольный выход
- 10. Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью
- 11. Классификация вирусов По среде обитания По способу заражения среды обитания По особенностям своего построения По степени
- 12. Логические бомбы Логическая бомба (англ. Logic bomb) —программа, которая запускается при определенных временных или информационных условиях
- 13. Троя́нская программа (также — троян, троянец, троянский конь, трой) " Троянский конь" - это программа, которая,
- 14. Репликаторные программы Благодаря своему быстрому воспроизводству приводят к переполнению основной памяти. Уничтожение программ-репликаторов усложняется, если воспроизводимые
- 15. Мутанты Изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать. Самовоспроизводятся, причем вновь
- 16. Вирусы-невидимки (стелс-вирусы) Вирус, полностью или частично скрывающий свое присутствие в системе. Эти вирусы перехватывают обращения операционной
- 17. К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие: некоторые ранее исполнявшиеся программы перестают запускаться
- 18. Требования к антивирусным программам: Стабильность и надежность работы. Размеры вирусной базы программы (количество вирусов, которые правильно
- 19. Все антивирусные программы можно разделить на следующие группы: детекторы ревизоры; фильтры; доктора (фаги); вакцины
- 20. . Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при
- 21. Программы-ревизоры. Надежным средством защиты от вирусов считаются программы-ревизоры. Они запоминают исходное состояние программ, каталогов и системных
- 22. Программы-фильтры, или «сторожа», выявляют действия, характерные для вирусов, при обнаружении таких действий посылают запрос пользователю для
- 23. Доктора – самый распространенный и эффективный вид антивирусных программ. К ним относятся Антивирус Касперского, Doctor Wed,
- 24. Программы-вакцины, или иммунизаторы относятся к резидентным программам. Они модифицируют файлы или диски таким образом, что это
- 27. Существует ряд правил, выполнение которых позволяет защитить компьютер от вирусов: иметь на компьютере пакет антивирусных программ
- 28. Организация систем защиты информации Система защиты информации – это совокупность мер правового и административного характера, организационных
- 29. Известны следующие основные методы защиты информации: Создание препятствий Управление доступом Маскировка Регламентация Принуждение
- 30. Создание препятствий – метод физического преграждения пути к защищаемой информации.
- 31. Управление доступом – метод защиты информации с помощью разделения прав доступа пользователей к ресурсам компьютерной информационной
- 32. Маскировка - метод защиты информации путем её криптографического* закрытия. Этот метод защиты заключается в преобразовании (шифровании)
- 33. Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при
- 34. Принуждение метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования
- 35. А Б В Г Д Е Ж З И Й К Л М Н О П
- 36. Устанавливается ключ – некоторое слово или набор букв, например МОРЕ. Шифровать будем слово ЗАЩИТА Процесс шифрования
- 37. Расшифровка предполагает выполнение обратной процедуры: над буквами зашифрованного текста сверху последовательно записываются буквы ключа; буква ключа
- 38. Обеспечение информационной безопасности в любой компании предполагает следующее. 1.Определение целей обеспечения информационной безопасности компьютерных систем. 2.
- 40. Международные и отечественные стандарты информационной безопасности и их методическое обеспечение В настоящее время в России наряду
- 42. Скачать презентацию