Содержание
- 2. Безопасность в целом Безопасность - состояние защищенности жизненно важных интересов личности, общества и государства от внутренних
- 3. Безопасность в ИТ Безопасность – одна из наиболее актуальных проблем в области ИТ в настоящее время,
- 4. Угрозы безопасности ОС Угрозы безопасности ОС существенно зависят от условий эксплуатации системы, от того, какая информация
- 5. Классификация угроз безопасности ОС по цели атаки несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное уничтожение информации;
- 6. Классификация угроз безопасности ОС по принципу воздействия на операционную систему использование известных (легальных) каналов получения информации;
- 7. Классификация угроз безопасности ОС по типу используемой злоумышленником уязвимости защиты неадекватная политика безопасности, в том числе
- 8. Задачи безопасности Конфиденциальность данных Целостность данных Работоспособность системы Исключение постороннего доступа
- 9. Конфиденциальность данных (data confidentiality) Задача направлена на сохранение секретности соответствующих данных. Данные должны быть доступны лишь
- 10. Целостность данных (data integrity) Задача означает, что пользователи, не обладающие соответствующими правами, не должны иметь возможности
- 11. Работоспособность системы (system availability) Задача означает, что никто не может нарушить работу системы и вывести ее
- 12. Исключение постороннего доступа Посторонние лица могут иногда взять на себя управление чьими-нибудь домашними компьютерами (используя вирусы
- 13. Задачи и угрозы безопасности
- 14. Злоумышленники Злоумышленник - субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий
- 15. Категории злоумышленников (1) Праздное любопытство пользователей, не имеющих специального технического оснащения. У многих людей на столе
- 16. Категории злоумышленников (2) Шпионаж внутри коллектива. Студенты, системные программисты, операторы и другие представители технического персонала зачастую
- 17. Категории злоумышленников (3) Вполне определенные попытки обогатиться. Некоторые банковские программисты пытались обокрасть свой банк. Схемы их
- 18. Категории злоумышленников (4) Коммерческий или военный шпионаж. Шпионаж относится к серьезной и хорошо проплачиваемой попытке, предпринимаемой
- 19. Вирусы, как угроза для ПО Компьютерный вирус — это специальная программа, способная самопроизвольно присоединяться к другим
- 20. Случайная утрата данных Кроме угроз, исходящих от злоумышленников, ценным данным угрожает также и случайная утрата. К
- 21. Защита данных с помощью криптографии Криптография в переводе с греческого означает "тайнопись". В настоящее время криптография
- 22. Задачи криптографии До начала ХХ века криптографические методы применялись лишь для шифрования данных с целью защиты
- 23. Взаимоотношения между открытым и зашифрованным текстом
- 24. Шифрование Существует два основных типа шифрования: с секретным ключом и с открытым ключом. При шифровании с
- 25. Шифрование с секретным ключом Шифрование на секретном ключе также называется симметричным шифрованием, так как для шифрования
- 26. Шифрование с открытым ключом Чтобы получить начальное представление о шифровании с открытым ключом, рассмотрим следующие два
- 27. Хеш-функции Криптографическая хеш-функция (хеш) - это математический алгоритм, преобразовывающий произвольный массив данных в состоящую из букв
- 28. Цифровые подписи Электронно-цифровая подпись (ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа
- 29. Криптографический процессор Для всех систем шифрования необходимы ключи. Если ключи скомпрометированы, то скомпрометирована и вся основанная
- 30. Физическая защита материального носителя информации от противника В качестве носителя данных может выступать бумага, компьютерный носитель
- 31. Стенографическая защита информации Этот способ защиты основан на попытке скрыть от противника сам факт наличия интересующей
- 32. Идентификация и аутентификация, управление доступом Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные
- 33. Парольная аутентификация Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы
- 34. Аутентификация с использованием паролей ОС ведет реестр пар: имя пользователя : пароль Обойти парольную защиту можно
- 35. Как взломщикам удается проникнуть в систему? Подбор имени, пароля: Полный перебор Поиск по словарю Статистика паролей
- 36. Уникальные пароли… *Использовано изображение ausmalbilder-free.de Словарные пароли Повторное использование Преобладание символов в паролях
- 37. Проблемы безопасности Безопасность (security) – это защита от внешних атак. В настоящее время наблюдается значительный рост
- 39. Скачать презентацию




































Презентация к порталу игр MLP Games
Правила библиографического описания. Описание различных видов документов
Одномерные массивы. Алгоритмы поиска элемента массива
Осенний пейзаж. Рисование во встроенных графических редакторах (MS Word, OpenOffice.org Writer)
Скачивание Microsoft office
Исследование и реализация хеш-функции SHA-2
20140111_didakticheskie_vozmozhnosti_metodov_i_priyomov_obucheniya_geografii
Международный день БЕЗ интернета
SQLite
Рекламный кейс книжной поисковой системы
Инфологическая модель базы данных Студенты
Алгоритмическая конструкция повторение
Электронное приложение к урокам русского языка в 8 классе
Цифровые изображения и базовые операции над ними
Маркировка возрастных ограничений в каталогах и фондах библиотек
Тест. Программирование
Обработка изображений в системах управления. Методы восстановления изображений. Лекция 7
Введение в язык С
Урок информатики 2 класс. Тема: Числовая информатика
Операторы языка GavaScript
Основные термины типографики
Рисование в текстовом редакторе. 3 класс
Welcome to the World of
WindowsForm_v_C
Интерактивная игра Правила безопасности в сети интернет
Обзор программно-аппаратных комплексов защиты информации для государственных учреждений. Характеристики, возможности
Примеры компьютерных моделей различных процессов
Сервис Bot Money