Содержание
- 2. МОТИВАЦИЯ Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать
- 3. Защита информации или информационная безопасность (ИБ) - это совокупность методов, средств и мероприятий, направленных на исключение
- 4. Основные составляющие ИБ целостность - защищенность от разрушения и несанкционирован-ного изменения. конфиденциальность - защита от несанкционированного
- 5. Основные виды информационных угроз: Преднамеренные – хищение информации, компьютерные вирусы, физическое воздействие на технические средства Случайные
- 6. Методы и средства защиты информации Ограничение доступа к информации Аутентификация — процесс подтверждения, что этот человек
- 7. Методы ограничения доступа к информации Авторизация — процесс принятия решения о том, что именно этой аутентифицированной
- 8. Методы ограничения доступа к информации Идентификация — процесс определения, что за человек перед нами. Задание №
- 9. Средства защиты информации Программные средства Операционной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации
- 10. Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов Абсолютно надежных программ, гарантирующих обнаружение и
- 11. Меры профилактики от вирусов 1) применение лицензионного программного обеспечения; 2) регулярное использование обновляемых антивирусных программ для
- 12. Средства защиты информации Технические средства защиты – электрические, электромеханические и электронные устройства Аппаратные технические устройства –
- 13. Криптографические методы защиты информации Криптография - это тайнопись, система изменения информации с целью ее защиты от
- 14. Биометрические методы защиты Биометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его
- 15. Задание № 114 РТ
- 16. фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети - брандмауэр – ограничи-вает трафик, пресекает попытки
- 18. Скачать презентацию















Измерение информации. 7 класс
Презентация на тему Построение диаграмм и графиков
Путинский рай - это туда... Севастополь вчера
Лекция 3
Платформа .Net C#
Передача информации в компьютерных сетях (КС). Структура КС. Локальные КС
Презентация на тему Использование встроенных функций Excel
Профессия будущего: IT - проповедник
Знакомство с библиотекой
Информационные процессы. Передача информации
Как мне помогли информационные технологии
Методика вивчення основ математичної логіки. Особливості планування навчального процесу в старшій профільній школі
Информационные ресурсы
Настройка работы системы Western Union в ЕАС ОПС
ForService. Импорт в групповой прием
Оценка количественных параметров текстовых документов. Обработка текстовой информации
Информационный практикум. Вводная лекция
Глобальный чат
Регистрация и передача в аналитическую систему корпоративного центра информации об исправном состоянии систем ПАЗ
Примеры решения задач
Триггеры в презентации. Применение
Телекоммуникационные технологии. Компьютерные сети
Устройство компьютера
Робот. Конструкция повторения
Обработка текстовых данных
Компонент FORM (3)
Модернизация ИТ-инфраструктуры
Curtis. Mood board