Содержание
- 2. Первый способ – это чисто силовые методы охраны документа (носителя информации) физическими лицами, его передача специальным
- 3. ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при
- 4. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или
- 7. Виды умышленных угроз безопасности информации: Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС,
- 9. К основным угрозам безопасности информации и нормального функционирования ИС относятся: Утечка конфиденциальной информации - бесконтрольный выход
- 10. Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью
- 11. Классификация вирусов По среде обитания По способу заражения среды обитания По особенностям своего построения По степени
- 12. Логические бомбы Логическая бомба (англ. Logic bomb) —программа, которая запускается при определенных временных или информационных условиях
- 13. Троя́нская программа (также — троян, троянец, троянский конь, трой) " Троянский конь" - это программа, которая,
- 14. Репликаторные программы Благодаря своему быстрому воспроизводству приводят к переполнению основной памяти. Уничтожение программ-репликаторов усложняется, если воспроизводимые
- 15. Мутанты Изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать. Самовоспроизводятся, причем вновь
- 16. Вирусы-невидимки (стелс-вирусы) Вирус, полностью или частично скрывающий свое присутствие в системе. Эти вирусы перехватывают обращения операционной
- 17. К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие: некоторые ранее исполнявшиеся программы перестают запускаться
- 18. Требования к антивирусным программам: Стабильность и надежность работы. Размеры вирусной базы программы (количество вирусов, которые правильно
- 19. Все антивирусные программы можно разделить на следующие группы: детекторы ревизоры; фильтры; доктора (фаги); вакцины
- 20. . Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при
- 21. Программы-ревизоры. Надежным средством защиты от вирусов считаются программы-ревизоры. Они запоминают исходное состояние программ, каталогов и системных
- 22. Программы-фильтры, или «сторожа», выявляют действия, характерные для вирусов, при обнаружении таких действий посылают запрос пользователю для
- 23. Доктора – самый распространенный и эффективный вид антивирусных программ. К ним относятся Антивирус Касперского, Doctor Wed,
- 24. Программы-вакцины, или иммунизаторы относятся к резидентным программам. Они модифицируют файлы или диски таким образом, что это
- 27. Существует ряд правил, выполнение которых позволяет защитить компьютер от вирусов: иметь на компьютере пакет антивирусных программ
- 28. Организация систем защиты информации Система защиты информации – это совокупность мер правового и административного характера, организационных
- 29. Известны следующие основные методы защиты информации: Создание препятствий Управление доступом Маскировка Регламентация Принуждение
- 30. Создание препятствий – метод физического преграждения пути к защищаемой информации.
- 31. Управление доступом – метод защиты информации с помощью разделения прав доступа пользователей к ресурсам компьютерной информационной
- 32. Маскировка - метод защиты информации путем её криптографического* закрытия. Этот метод защиты заключается в преобразовании (шифровании)
- 33. Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при
- 34. Принуждение метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования
- 35. А Б В Г Д Е Ж З И Й К Л М Н О П
- 36. Устанавливается ключ – некоторое слово или набор букв, например МОРЕ. Шифровать будем слово ЗАЩИТА Процесс шифрования
- 37. Расшифровка предполагает выполнение обратной процедуры: над буквами зашифрованного текста сверху последовательно записываются буквы ключа; буква ключа
- 38. Обеспечение информационной безопасности в любой компании предполагает следующее. 1.Определение целей обеспечения информационной безопасности компьютерных систем. 2.
- 40. Международные и отечественные стандарты информационной безопасности и их методическое обеспечение В настоящее время в России наряду
- 42. Скачать презентацию







































Технология создания обучающей программы
Безопасность ребёнка в интернете
phpRoT61g_kompyuternaya-pamyat-7-klass
Презентация на тему Информация и информационные процессы в технике
New website. News, quick, links, tpeg
Файлы и файловая структура
EMT64 (1)
Контур безопасности информационных систем
Доработки механизма закрытия месяца (часть 2)
Особенности градостроительного кадастра
Креатив и оптимизация: друзья или враги?
Языки программирования
RPC в NodeJS
Устройства компьютера: процессор и память
Графические информационные модели
HTML. Язык описания Web-страниц
Информационно-логические основы ЭВМ
Заполнение платежных документов по графикам оплаты
Создание мультимедийной презентации
Управление компьютером. Приемы управления компьютером (Урок 4. )
Основные типы систем электронного бизнеса
Оператор присваивания. Лекция №3
Тема3_ОС_22
Логические основы компьютера
Виды алгоритмов
Подходы к понятию информации и измерению информации. Информационные объекты различных видов
Компьютерные презентации
Контент-анализ онлайн-ресурсов, посвященных тенденциям развития отраслей инновационных проектов