Содержание
- 2. МОТИВАЦИЯ Почему важно защищать информацию? Характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать
- 3. Защита информации или информационная безопасность (ИБ) - это совокупность методов, средств и мероприятий, направленных на исключение
- 4. Основные составляющие ИБ целостность - защищенность от разрушения и несанкционирован-ного изменения. конфиденциальность - защита от несанкционированного
- 5. Основные виды информационных угроз: Преднамеренные – хищение информации, компьютерные вирусы, физическое воздействие на технические средства Случайные
- 6. Методы и средства защиты информации Ограничение доступа к информации Аутентификация — процесс подтверждения, что этот человек
- 7. Методы ограничения доступа к информации Авторизация — процесс принятия решения о том, что именно этой аутентифицированной
- 8. Методы ограничения доступа к информации Идентификация — процесс определения, что за человек перед нами. Задание №
- 9. Средства защиты информации Программные средства Операционной системой осуществляется проверка подлинности пользователя: идентификация и аутентификация (средство идентификации
- 10. Программы-антивирусы – пред-назначены для профилактики и лечения от компьютерных вирусов Абсолютно надежных программ, гарантирующих обнаружение и
- 11. Меры профилактики от вирусов 1) применение лицензионного программного обеспечения; 2) регулярное использование обновляемых антивирусных программ для
- 12. Средства защиты информации Технические средства защиты – электрические, электромеханические и электронные устройства Аппаратные технические устройства –
- 13. Криптографические методы защиты информации Криптография - это тайнопись, система изменения информации с целью ее защиты от
- 14. Биометрические методы защиты Биометрия - это совокупность автоматизированных методов и средств идентификации человека, основанных на его
- 15. Задание № 114 РТ
- 16. фильтры пакетов, запрещающие установление соединений, пересекающих границы защищае-мой сети - брандмауэр – ограничи-вает трафик, пресекает попытки
- 18. Скачать презентацию















Правила стиля. Комбинаторика. Выполнение домашнего задания
Паспорт проекта
Инструкция по оплате через терминал INVIVO
Составление алгоритма
Добро пожаловать в мастер установки Пёрышко ОС “Голунга”
CorelDRAW
Феномен социальных сетей в жизни современного подростка
Психология программирования
Запросы к базе данных
Организация информации
Алгоритмизация. Блок-схемы
Лекция 10. Итераторы. Аллокаторы. <iterator> <memory> Виртуализация функций
В мире кодов
Основы современной журналистики. Занятие 4
Легальные и нелегальные методы оптимизации
Анимация в GIMPг
Numbers of chain in each country
Логические основы информатики
Вскрытие с использованием только шифротекста
Связь в небоскрёбах
Интернет-магазин в Петербурге
Многуровневые списки
Элементы системы управления базами данных Access
Продвижение в соцсетях. Тексты
Исполнитель робот в среде программирования
Шрифт. Типографика
f1d4a0843d1d43f2bb3d70f557a49612
Цифровой оператор как инструмент организации образовательной деятельности