Содержание
- 2. МОТИВАЦИЯ Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать
- 3. Защита информации или информационная безопасность (ИБ) - это совокупность методов, средств и мероприятий, направленных на исключение
- 4. Основные составляющие ИБ целостность - защищенность от разрушения и несанкционирован-ного изменения. конфиденциальность - защита от несанкционированного
- 5. Основные виды информационных угроз: Преднамеренные – хищение информации, компьютерные вирусы, физическое воздействие на технические средства Случайные
- 6. Методы и средства защиты информации Ограничение доступа к информации Аутентификация — процесс подтверждения, что этот человек
- 7. Методы ограничения доступа к информации Авторизация — процесс принятия решения о том, что именно этой аутентифицированной
- 8. Методы ограничения доступа к информации Идентификация — процесс определения, что за человек перед нами. Задание №
- 9. Средства защиты информации Программные средства Операционной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации
- 10. Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов Абсолютно надежных программ, гарантирующих обнаружение и
- 11. Меры профилактики от вирусов 1) применение лицензионного программного обеспечения; 2) регулярное использование обновляемых антивирусных программ для
- 12. Средства защиты информации Технические средства защиты – электрические, электромеханические и электронные устройства Аппаратные технические устройства –
- 13. Криптографические методы защиты информации Криптография - это тайнопись, система изменения информации с целью ее защиты от
- 14. Биометрические методы защиты Биометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его
- 15. Задание № 114 РТ
- 16. фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети - брандмауэр – ограничи-вает трафик, пресекает попытки
- 18. Скачать презентацию















Микропроцессорные устройства и системы (вводная лекция)
Классификация современных типографских шрифтов
Электронная почта
Односторонние T-тесты гипотез, относящихся к коэффициентам регрессии
Программирование на языке Паскаль. Простейшие программы
Основные сетевые настройки (IP/mask/gatwey)
Устройство компьютера. 2 класс
Подача заявлений в 1 класс на портале АИС Е-услуги. Образование
Методы и средства сопровождения сайта. Образ организации
Пэкмен. Обзор. Вечер в Гравити Фолз через несколько лет
Sisteme de prevenire a scurgerilor/pierderilor de date
Создание HTML-документов. Ссылки
Файлы и файловые системы
Выбор вебинарной платформы. Знакомство с Pruffme
Блок Прибавить к экрану
OMG! Essence: единая теория программной инженерии?
Администратор баз данных областное автономное учреждение социального обслуживания
Обеспечение безопасности беспроводных сетей
Введение в информационную безопасность
LectOS3
Подсчёт количества программ. Задание
Создание веб-сайтов
Формы в HTML
Измерение информации (алфавитный подход)
Поиск научной информации в системе Pubmed с использованием фильтров (на примере вирусной инфекции)
Разработка концепта профориентационного инстаграм-канала
Распознавание лиц в СКУД
Тексти і текстовий редактор. Середовище текстового редактора. Правила введення тексту. Збереження текстового документа