Содержание
- 2. Мы живем в век взрывного развития информационных технологий. Виртуализация, рост количества социальных сетей привели к «вбросу»
- 3. Основные цели и задачи информационной безопасности. Секретность Целостность Идентификация Аутентификация Уполномочивание Контроль доступа Сертификация Неотказуемость Датирование
- 4. Информационные угрозы и как они проявляются Источник угрозы – это потенциальные антропогенные, техногенные или стихийные носители
- 5. "троян" или троянский конь (troj); - червь (worm); - шпион или spy, - rootkick; - bot
- 6. Известные компьютерные черви типа IM-Worm имеют общий способ самораспространения — рассылку на обнаруженные записи контакт-листа интернет-пейджера
- 7. Троян или «троянкий конь» Пример заражения Трояном - вам приходит письмо от некой «знакомой» с текстом:
- 8. bot или zombie. Она позволяет злоумышленникам удаленно и скрытно управлять зараженными машинами. Причем управлять можно каждым
- 9. Шпион или spy Эти программы предназначены для шпионажа за пользователем. Это в первую очередь клавиатурные шпионы,
- 10. rootkick Итак, руткит (rootkit) – это программа (набор программ) для скрытия следов присутствия злоумышленника или вредоносного
- 11. Методы защиты информации от информационных угроз. Для защиты компьютера от заражения вирусами и другими видами зловредов,
- 12. Антивирусная программа - это компьютерная программа, целью которой является обнаружить, предотвратить размножение и удалить компьютерные вирусы
- 13. Топ-5 самых надёжных антивирусных програм Во время тестов антивирусы сравнивались по 5 показателям: скорость выполнения отдельных
- 14. Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная
- 16. Скачать презентацию