Основы информационной безопасности

Содержание

Слайд 2

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Основные понятия и положения. Виды угроз в информационной сфере,

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Основные понятия и положения. Виды угроз в информационной сфере,
внутренние и внешние источники угроз. Международные стандарты информационной безопасности, стандарты РФ.
Виды вирусов. Антивирусные программы.
Методы защиты персонального компьютера.

Слайд 3

«Информационные войны никто не объявлял, но они идут постоянно»
Второй этап эры информатизации

«Информационные войны никто не объявлял, но они идут постоянно» Второй этап эры
(информационное или постиндустриальное общество)

Слайд 4

ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

Информационная безопасность — это состояние защищённости информационной среды общества

ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ Информационная безопасность — это состояние защищённости информационной среды
посредством различных средств и методов.
Информационная безопасность организации- состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Слайд 5

СТАНДАРТИЗИРОВАННЫЕ ОПРЕДЕЛЕНИЯ

Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены

СТАНДАРТИЗИРОВАННЫЕ ОПРЕДЕЛЕНИЯ Безопасность информации (данных) — состояние защищенности информации (данных), при котором
её (их) конфиденциальность, точность, полнота, доступность и целостность.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.
Целостность: обеспечение достоверности и полноты информации и методов её обработки.
Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Слайд 6

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
конфиденциальность —

В качестве стандартной модели безопасности часто приводят модель из трёх категорий: конфиденциальность
состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
целостность — избежание несанкционированной модификации информации;
доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Слайд 7

ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной

ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие
безопасности:
законодательная, нормативно-правовая и научная база.
структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
организационно-технические и режимные меры и методы (Политика информационной безопасности).
программно-технические способы и средства обеспечения информационной безопасности.

Слайд 9

ОРГАНЫ (ПОДРАЗДЕЛЕНИЯ), ОБЕСПЕЧИВАЮЩИЕ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ

В зависимости от приложения деятельности в области защиты

ОРГАНЫ (ПОДРАЗДЕЛЕНИЯ), ОБЕСПЕЧИВАЮЩИЕ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ В зависимости от приложения деятельности в области
информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации:
Комитет Государственной думы по безопасности;
Совет безопасности России;
Федеральная служба по техническому и экспортному контролю (ФСТЭК России), ранее - Гостехкомиссия;
Федеральная служба безопасности Российской Федерации (ФСБ России);
Министерство внутренних дел Российской Федерации (МВД России);
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Слайд 10

ВИДЫ УГРОЗ В ИНФОРМАЦИОННОЙ СФЕРЕ (ИЗ ДОКТРИНЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ)

Угрозы конституционным правам

ВИДЫ УГРОЗ В ИНФОРМАЦИОННОЙ СФЕРЕ (ИЗ ДОКТРИНЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ) Угрозы конституционным
и свободам человека;
Угрозы развитию отечественной индустрии информации;
Угрозы информационному обеспечению государственной политики;
Угрозы безопасности информационных и телекоммуникационных средств.

Слайд 11

УГРОЗЫ ДАННЫХ В ЭИС

Под угрозой ИС будем понимать потенциально возможное событие, действие

УГРОЗЫ ДАННЫХ В ЭИС Под угрозой ИС будем понимать потенциально возможное событие,
или процесс, которое посредством воздействия на компоненты информационной системы (ИС) может привести к нанесению ущерба как техническим средствам так и информационно-программному обеспечению ИС.
Обычно различают угрозы случайного и преднамеренного характера.
К случайным относятся угрозы потерь данных и нарушений работоспособности ИС, возникающие вследствие:
ошибок и сбоев в работе программных и технических средств ИС;
стихийных бедствий;
ошибок в работе пользователей и т.п

Слайд 12

УГРОЗЫ ЭИС

Угрозы преднамеренного характера исходят со стороны нарушителей (злоумышленников), т. е. лиц,

УГРОЗЫ ЭИС Угрозы преднамеренного характера исходят со стороны нарушителей (злоумышленников), т. е.
которые сознательно стремятся получить несанкционированный доступ к ресурсам ИС или нарушить ее работоспособность.
К такого рода угрозам можно отнести:
внесение изменений в финансовые документы;
незаконное копирование компонентов информационного, программного обеспечения;
нарушение работоспособности ИС с целью нанесения ущерба компании.

Слайд 13

БЕЗОПАСНОСТЬ ЭИС

Под уязвимостью ИС будем понимать любую характеристику или свойство системы, использование

БЕЗОПАСНОСТЬ ЭИС Под уязвимостью ИС будем понимать любую характеристику или свойство системы,
которой нарушителем может привести к реализации угрозы.
Под атакой будем понимать любое действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей ИС.

Слайд 14

Министерство обороны США приводит следующую классификацию угроз информационным системам по степени нарастания

Министерство обороны США приводит следующую классификацию угроз информационным системам по степени нарастания
ущерба:
Некомпетентные служащие
Хакеры и кракеры
Служащие не удовлетворённые своим статусом
Нечестные служащие.
Инициативный шпионаж.
Организованная преступность.
Политические диссиденты.
Террористические группы.
Экономические, политический, военный шпионаж.
Тактические удары и стратегические операции противника по разрушению информационного пространства государства в ходе ведения информационной войны.

Слайд 15

СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности — Практические

СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ISO/IEC 17799:2005 — «Информационные технологии — Технологии безопасности —
правила менеджмента информационной безопасности». Международный стандарт, базирующийся на BS 7799-1:2005.
ISO/IEC 27000 — Словарь и определения.
ISO/IEC 27001:2005 — «Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования». Международный стандарт, базирующийся на BS 7799-2:2005.
ISO/IEC 27002 — Сейчас: ISO/IEC 17799:2005. Дата выхода — 2007 год.

Слайд 16

СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ГОСТ Р 50922-96 — Защита информации. Основные термины и определения.
Р

СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГОСТ Р 50922-96 — Защита информации. Основные термины и
50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.
ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
ГОСТ Р 51275-99 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
ГОСТ Р ИСО/МЭК 15408-1-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
ГОСТ Р ИСО/МЭК 15408-2-2002 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

Слайд 17

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Конкретные требования к защите информации обусловлены спецификой каждой

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Конкретные требования к защите информации обусловлены спецификой
ИС.
Информация должна защищаться во всех структурных элементах ИС.

Слайд 18

СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

Препятствие;
Управление;
Маскировка;
Принуждение;
Нападение;
Побуждение.

СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ Препятствие; Управление; Маскировка; Принуждение; Нападение; Побуждение.

Слайд 19

Препятствие заключается в создании на пути возникновения или распространения угрозы барьера. (пример-

Препятствие заключается в создании на пути возникновения или распространения угрозы барьера. (пример-
блокировки)
Управление заключается в определении алгоритмов функционирования систем обработки информации, а также процедур и правил, препятствующих возникновению угроз. (пример- административное разграничение прав доступа)

Слайд 20

Маскировка- преобразование информации, вследствие которого снижается степень распознавания скрываемой информации. (пример- шифрование

Маскировка- преобразование информации, вследствие которого снижается степень распознавания скрываемой информации. (пример- шифрование
информации)
Принуждение- метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой ответственности (материальной, уголовной, административной).

Слайд 21

Побуждение- способ защиты информации, при котором пользователи и персонал внутренне побуждаются к

Побуждение- способ защиты информации, при котором пользователи и персонал внутренне побуждаются к
соблюдению всех правил.
Нападение- способ защиты, применяемый в активной фазе информационной войны. Цель- заставить противника сосредоточить усилия на защите, ослабив усилия создания угроз.

Слайд 22

БЕЗОПАСНОСТЬ КОМПЬЮТЕРОВ (РАБОЧИХ СТАНЦИЙ)

Компьютерные угрозы:
Вредоносные программы,
Спам,
Сетевые атаки (хакеры, кракеры),
Внутренние угрозы (инсайдеры).
Каналы распространения

БЕЗОПАСНОСТЬ КОМПЬЮТЕРОВ (РАБОЧИХ СТАНЦИЙ) Компьютерные угрозы: Вредоносные программы, Спам, Сетевые атаки (хакеры,
угроз:
Электронная почта
Интернет-сайты
Социальные сети
Сети передачи данных
Физический перенос данных

Слайд 23

ВИРУСЫ

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в

ВИРУСЫ Компьютерный вирус – это программа, способная создавать свои копии, внедрять их
различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.
Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).
Программа, внутри которой находится вирус, называется зараженной программой.

Слайд 24

ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК

Замедление работы некоторых программ.
Увеличение размеров файлов (особенно выполняемых).
Появление не

ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК Замедление работы некоторых программ. Увеличение размеров файлов (особенно
существовавших ранее “странных” файлов.
Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

Слайд 25

ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК

Внезапно возникающие разнообразные видео и звуковые эффекты.
Появление сбоев в

ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ПК Внезапно возникающие разнообразные видео и звуковые эффекты. Появление
работе операционной системы (в том числе зависание).
Запись информации на диски в моменты времени, когда этого не должно происходить.
Прекращение работы или неправильная работа ранее нормально функционирующих программ.

Слайд 26

РАСПРЕДЕЛЕНИЕ НОВЫХ ВИРУСОВ ПО ПЛАТФОРМАМ (2010)

*nix: FreeBSD, Linux, Perl, PHP, Ruby, Unix
Mobile:

РАСПРЕДЕЛЕНИЕ НОВЫХ ВИРУСОВ ПО ПЛАТФОРМАМ (2010) *nix: FreeBSD, Linux, Perl, PHP, Ruby,
Python, Symbyan
Прочие: BeOS, Boot, Boot-DOS, MS-DOS, Multi, SAP, SQL, SunOS

Слайд 27

КЛАССИФИКАЦИЯ ВИРУСОВ:

КЛАССИФИКАЦИЯ ВИРУСОВ:

Слайд 28

Компьютерные вирусы – программы, которые создают кракеры специально для нанесения ущерба пользователям

Компьютерные вирусы – программы, которые создают кракеры специально для нанесения ущерба пользователям
ПК.
Их создание и распространение является преступлением.

Слайд 29

РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО (УК РФ)

Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание,

РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО (УК РФ) Статья 272. Неправомерный доступ к компьютерной информации. Статья
использование и распространение вредоносных программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Слайд 30

Первая локальная эпидемия произошла в 1986г (вирус «Brain»).
Всемирная эпидемия заражения этим

Первая локальная эпидемия произошла в 1986г (вирус «Brain»). Всемирная эпидемия заражения этим
почтовым вирусом началась 5 мая 2000г, когда компьютеры по сети Интернет получили сообщения «Я тебя люблю» с вложенным файлом, который и содержал вирус.

Слайд 31

Отличительными особенностями компьютерных вирусов являются:
1) маленький объем файла;
2) самостоятельный запуск;

Отличительными особенностями компьютерных вирусов являются: 1) маленький объем файла; 2) самостоятельный запуск;

3) многократное копирование кода;
4) создание помех для корректной работы компьютера.

Слайд 32

По масштабу вредных воздействий компьютерные вирусы делятся на: * Безвредные – не влияют

По масштабу вредных воздействий компьютерные вирусы делятся на: * Безвредные – не
на работу ПК, лишь уменьшают объем свободной памяти на диске, в результате своего размножения * Неопасные – влияние, которых ограничивается уменьшением памяти на диске, графическими, звуковыми и другими внешними эффектами; * Опасные – приводят к сбоям и зависаниям при работе на ПК; * Очень опасные – приводят к потери программ и данных (изменение, удаление), форматированию винчестера и т.д.

Слайд 33

ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (МАСКИРОВКА ИСТИННОГО РАСШИРЕНИЯ ФАЙЛОВ)

ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (МАСКИРОВКА ИСТИННОГО РАСШИРЕНИЯ ФАЙЛОВ)

Слайд 34

ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (РАССЫЛКА АРХИВОМ С ПАРОЛЕМ)

ПУТИ ЗАРАЖЕНИЯ ПК ПО ЭЛЕКТРОННОЙ ПОЧТЕ (РАССЫЛКА АРХИВОМ С ПАРОЛЕМ)

Слайд 35

РАССЫЛКА ВРЕДОНОСНЫХ СКРИПТОВ ИЛИ ФАЙЛОВ СПРАВКИ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ

РАССЫЛКА ВРЕДОНОСНЫХ СКРИПТОВ ИЛИ ФАЙЛОВ СПРАВКИ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ

Слайд 36

АНТИВИРУСНАЯ ПРОГРАММА

Антивирусная программа — это приложение для поиска, блокировки и удаления вредоносных

АНТИВИРУСНАЯ ПРОГРАММА Антивирусная программа — это приложение для поиска, блокировки и удаления
программ, а также профилактики заражения компьютера этими программами. С ее помощью можно защитить компьютер от вирусов.
Для защиты от новых вирусов необходимо регулярно обновлять антивирусную программу.
Большинство антивирусных программ можно настроить на автоматическое обновление.

Слайд 37

Продукты "Лаборатории Касперского":
Для дома
Kaspersky Anti-Virus 2011 Build 11.0.2.556 CF2
Kaspersky Internet Security 2011

Продукты "Лаборатории Касперского": Для дома Kaspersky Anti-Virus 2011 Build 11.0.2.556 CF2 Kaspersky
Build 11.0.2.556 CF2
Kaspersky PURE R2 9.1.0.124
Для бизнеса
Kaspersky Anti-Virus for Windows Workstations 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers 6.0.4.1424 MP4 CF1
Kaspersky Anti-Virus for Windows Servers Enterprise Edition 8.0.0.559
Kaspersky Small Office Security 2 Build 9.1.0.59
Kaspersky Administration Kit 8.0.2134 CF2

Слайд 38

Продукты Игоря Данилова:
Для дома
Dr.Web Antivirus Pro 6.00.1
Dr.Web Security Space Pro 6.00.1
Для

Продукты Игоря Данилова: Для дома Dr.Web Antivirus Pro 6.00.1 Dr.Web Security Space
бизнеса
Dr.Web for File Servers 6.00.1
Dr.Web Enterprise Suite 6.00 Build 201009100

Слайд 39

БРАНДМАУЭР (FIREWALL)

Если компьютер используется дома, включение брандмауэра — самый эффективный и важный

БРАНДМАУЭР (FIREWALL) Если компьютер используется дома, включение брандмауэра — самый эффективный и
этап его защиты.
Если сеть развернута дома или в малом офисе, необходимо защитить каждый входящий в нее компьютер.
Для защиты сети служит аппаратный брандмауэр, например маршрутизатор. Кроме того, на каждом компьютере следует установить программный брандмауэр для блокировки распространения вируса в случае, если один из компьютеров все же будет заражен.

Слайд 40

БРАНДМАУЭР (FIREWALL)

ZoneAlarm, 
Norton Personal Firewall, 
OutPost Firewall, 
McAfee Internet Security, 
Kaspersky Anti-Hacker

БРАНДМАУЭР (FIREWALL) ZoneAlarm, Norton Personal Firewall, OutPost Firewall, McAfee Internet Security, Kaspersky Anti-Hacker

Слайд 41

НАСТРОЙКА БРАНДМАУЭРА В WINDOWS XP

НАСТРОЙКА БРАНДМАУЭРА В WINDOWS XP

Слайд 42

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)

1. Пуск - Выполнить

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP) 1. Пуск -
- пишем команду gpedit.msc
2. В разделе Конфигурация компьютера разверните по очереди узлы "Административные шаблоны" - "Система"
3. В окне справа находим пункт "Отключить автозапуск"
4. Дважды щелкните элемент "Отключить автозапуск"
5. Изменяем на "Включен" и видим ниже свойство "Отключить автозапуск на…: ставим «на Всех дисководах"
6. Перезагружаем ПК

Слайд 43

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS XP)

Слайд 44

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS 7)

ОТКЛЮЧАЕМ АВТОЗАПУСК ДЛЯ ЗАЩИТЫ ОТ ВРЕДОНОСНОГО ПО (WINDOWS 7)

Слайд 45

AUTORUN.INF 

Autorun.inf — файл, используемый для автоматического запуска или установки приложений и программ на

AUTORUN.INF Autorun.inf — файл, используемый для автоматического запуска или установки приложений и
носителях информации в среде операционной системы Microsoft Windows (начиная с версии Windows 95).

Слайд 46

В настоящее время файл autorun.inf широко используется для распространения компьютерных вирусов через

В настоящее время файл autorun.inf широко используется для распространения компьютерных вирусов через
flash-накопители и сетевые диски. Для этого авторы вирусов прописывают имя исполняемого файла с вредоносным кодом в параметр open. При подключении заражённого flash-накопителя Windows запускает записанный в параметре «open» файл на исполнение, в результате чего происходит заражение компьютера.

Слайд 47

МЕТОДЫ ЗАЩИТЫ ПК ОТ ВИРУСОВ AUTORUN.INF 

1) Отключение Автозапуска (см. слайды выше);
2)

МЕТОДЫ ЗАЩИТЫ ПК ОТ ВИРУСОВ AUTORUN.INF 1) Отключение Автозапуска (см. слайды выше);
Удаление файла Autorun.inf  с носителей и создание Папки с именем Autorun.inf  !!!

Слайд 48

ЗАЩИТА ВАШЕЙ ЛИЧНОЙ ИНФОРМАЦИИ НА ПК (ПАРОЛЬНАЯ ЗАЩИТА)

Используйте надежные пароли, представляющие собой

ЗАЩИТА ВАШЕЙ ЛИЧНОЙ ИНФОРМАЦИИ НА ПК (ПАРОЛЬНАЯ ЗАЩИТА) Используйте надежные пароли, представляющие
сочетание прописных и строчных букв, цифр и символов. Пароли, не содержащие набор таких элементов, являются ненадежными.
Надежный пароль: Y6dh!et5.
Ненадежный пароль: House27.
Пароли должны состоять не менее чем из 8 знаков. Рекомендуется использовать фразу-пароль, состоящую из 14 или более знаков.

Слайд 49

ШИФРОВАНИЕ ДОКУМЕНТА И ЗАДАНИЕ ПАРОЛЯ ДЛЯ ЕГО ОТКРЫТИЯ

Чтобы зашифровать файл и задать

ШИФРОВАНИЕ ДОКУМЕНТА И ЗАДАНИЕ ПАРОЛЯ ДЛЯ ЕГО ОТКРЫТИЯ Чтобы зашифровать файл и
пароль для его открытия, выполните действия, описанные ниже.
Нажмите кнопку Microsoft Office , наведите указатель мыши на пункт Подготовить и выберите пункт Зашифровать документ.

Слайд 50

ВАША ЛИЧНАЯ БЕЗОПАСНОСТЬ ЗА ПК:

Согласно исследованиям американских ученых (2010 год) за компьютером

ВАША ЛИЧНАЯ БЕЗОПАСНОСТЬ ЗА ПК: Согласно исследованиям американских ученых (2010 год) за
можно проводить не более 3 часов в день.
 Не проводите много времени за экраном монитора, это вредно для здоровья: новые мониторы не очень полезны для зрения. Фильмы лучше смотреть по телевизору.
Не забывайте о настройке монитора компьютера (в Windows это называется настройка темы). Устанавливайте приятные вам цвета шрифта и экрана, не портящие глаза. 
Имя файла: Основы-информационной-безопасности.pptx
Количество просмотров: 32
Количество скачиваний: 0