Содержание
- 2. МОТИВАЦИЯ Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать
- 3. Защита информации или информационная безопасность (ИБ) - это совокупность методов, средств и мероприятий, направленных на исключение
- 4. Основные составляющие ИБ целостность - защищенность от разрушения и несанкционирован-ного изменения. конфиденциальность - защита от несанкционированного
- 5. Основные виды информационных угроз: Преднамеренные – хищение информации, компьютерные вирусы, физическое воздействие на технические средства Случайные
- 6. Методы и средства защиты информации Ограничение доступа к информации Аутентификация — процесс подтверждения, что этот человек
- 7. Методы ограничения доступа к информации Авторизация — процесс принятия решения о том, что именно этой аутентифицированной
- 8. Методы ограничения доступа к информации Идентификация — процесс определения, что за человек перед нами. Задание №
- 9. Средства защиты информации Программные средства Операционной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации
- 10. Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов Абсолютно надежных программ, гарантирующих обнаружение и
- 11. Меры профилактики от вирусов 1) применение лицензионного программного обеспечения; 2) регулярное использование обновляемых антивирусных программ для
- 12. Средства защиты информации Технические средства защиты – электрические, электромеханические и электронные устройства Аппаратные технические устройства –
- 13. Криптографические методы защиты информации Криптография - это тайнопись, система изменения информации с целью ее защиты от
- 14. Биометрические методы защиты Биометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его
- 15. Задание № 114 РТ
- 16. фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети - брандмауэр – ограничи-вает трафик, пресекает попытки
- 18. Скачать презентацию















Методы и средства передачи информации. Лекция 4. Часть 1
Применение триггера в презентациях Power Point
Программирование на языке Pascal
Dependency Injection в JUnit5. Интерфейс ParameterResolver
Проектирование программных пакетов
Алгебра логики. Логические элементы
Что и зачем? Web-сервис aka диспетчер
Waarom Array?
Сети датацентров и виртуализация. Вычислительные сети и телекоммуникации
Интерактивный рабочий блокнот УИК
Информационная деятельность человека
Методика выполнения задания 13.2. ОГЭ по информатике
Очень краткая история компьютеров
Разветвляющийся алгоритм
Математическая логика
SQL. Structured Query Language. Структурированный язык запросов
Booking.com
Как развивать свой бизнес на Яндексе. 1 часть
Секретарь онлайн-проектов
Элементы управления. Введение в Windows Forms
Интерактивные элементы в дизайн макетах
Управление росреестра по Свердловской области
Перспективы развития компьютерной сети МГУЛ Интернет-центр МГУЛ 2002
Знакомство с новой лексикой
Структура действия и структуры данных
Общее понятие ООП. Принципы ООП: наследование, инкапсуляция, полиморфизм. Классы: основные понятия
Моделирование урока использованием ЦОР и компьютерных технологий
Компилятор логико-алгебраических выражений для многомодульных систем