Информационная безопасность персональных компьютеров

Содержание

Слайд 2

3.1 ЗАЩИТА ПК ОТ СБОЕВ

3.1 ЗАЩИТА ПК ОТ СБОЕВ

Слайд 3

3.1.1. Защита ПК от аппаратных сбоев

3.1.1. Защита ПК от аппаратных сбоев

Слайд 4

3.1.2. Защита ПК от программных сбоев

3.1.2. Защита ПК от программных сбоев

Слайд 5

3.2. ЧТО ПОМНИТ ПК?

3.2. ЧТО ПОМНИТ ПК?

Слайд 6

3.2.1. Защита от операционных систем Microsoft Windows

3.2.1. Защита от операционных систем Microsoft Windows

Слайд 7

3.2.2. Безопасность CMOS SETUP

3.2.2. Безопасность CMOS SETUP

Слайд 8

3.2.3. Программы, авторизующиеся в Online

3.2.3. Программы, авторизующиеся в Online

Слайд 9

3.2.4. Клавиатурные шпионы

3.2.4. Клавиатурные шпионы

Слайд 10

3.3. ВЗЛОМ СИСТЕМ

3.3. ВЗЛОМ СИСТЕМ

Слайд 11

3.3.1. Как взломщикам удается проникнуть в систему по телефону

3.3.1. Как взломщикам удается проникнуть в систему по телефону

Слайд 12

3.3.2. Как взломщикам удается проникнуть в систему по Интернет

3.3.2. Как взломщикам удается проникнуть в систему по Интернет

Слайд 13

3.4. БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ И ЛОКАЛЬНЫХ СЕТЯХ

3.4. БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ И ЛОКАЛЬНЫХ СЕТЯХ

Слайд 14

3.4.1. Выбор провайдера

3.4.1. Выбор провайдера

Слайд 15

3.4.2. Следы в Интернете

3.4.2. Следы в Интернете

Слайд 16

Способы анонимного пребывания в Интернете:
Способ 1: Анонимайзер.
Способ 2: Прокси-сервер.
Способ 3: Стирайте

Способы анонимного пребывания в Интернете: Способ 1: Анонимайзер. Способ 2: Прокси-сервер. Способ
кэш.
Способ 4: Специально для параноиков.

Слайд 17

http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/

http://proxyB:port/http://proxyC:port/http://www.whereyougo.com/

Слайд 18

3.4.3. Безопасность E-MAIL

3.4.3. Безопасность E-MAIL

Слайд 19

Аспекты безопасности при работе с электронной почтой:
Конфиденциальность почты.
Безопасность при получении E-Mail.
Безопасность

Аспекты безопасности при работе с электронной почтой: Конфиденциальность почты. Безопасность при получении
при отправке E-Mail.
Защита от SPAM.
Оптимальный выбор почтового клиента.

Слайд 20

Уильям Генри III Гейтс (Билл Гейтс)

Уильям Генри III Гейтс (Билл Гейтс)

Слайд 21

3.4.4. Безопасность ICQ и IRC

3.4.4. Безопасность ICQ и IRC

Слайд 22

3.4.5. Мошенничество в Интернет

3.4.5. Мошенничество в Интернет

Слайд 23

3.4.6. Атака из сети

3.4.6. Атака из сети

Слайд 24

Аспекты проблемы атак из сети:
Доступ к компьютеру.
Троянские кони.
Технические атаки.
Способы борьбы с

Аспекты проблемы атак из сети: Доступ к компьютеру. Троянские кони. Технические атаки.
атаками из сети.
Имя файла: Информационная-безопасность-персональных-компьютеров.pptx
Количество просмотров: 40
Количество скачиваний: 0