Содержание
- 2. МОТИВАЦИЯ Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать
- 3. Защита информации или информационная безопасность (ИБ) - это совокупность методов, средств и мероприятий, направленных на исключение
- 4. Основные составляющие ИБ целостность - защищенность от разрушения и несанкционирован-ного изменения. конфиденциальность - защита от несанкционированного
- 5. Основные виды информационных угроз: Преднамеренные – хищение информации, компьютерные вирусы, физическое воздействие на технические средства Случайные
- 6. Методы и средства защиты информации Ограничение доступа к информации Аутентификация — процесс подтверждения, что этот человек
- 7. Методы ограничения доступа к информации Авторизация — процесс принятия решения о том, что именно этой аутентифицированной
- 8. Методы ограничения доступа к информации Идентификация — процесс определения, что за человек перед нами. Задание №
- 9. Средства защиты информации Программные средства Операционной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации
- 10. Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов Абсолютно надежных программ, гарантирующих обнаружение и
- 11. Меры профилактики от вирусов 1) применение лицензионного программного обеспечения; 2) регулярное использование обновляемых антивирусных программ для
- 12. Средства защиты информации Технические средства защиты – электрические, электромеханические и электронные устройства Аппаратные технические устройства –
- 13. Криптографические методы защиты информации Криптография - это тайнопись, система изменения информации с целью ее защиты от
- 14. Биометрические методы защиты Биометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его
- 15. Задание № 114 РТ
- 16. фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети - брандмауэр – ограничи-вает трафик, пресекает попытки
- 18. Скачать презентацию