Слайд 2Компьютерная безопасность
информационная безопасность,
безопасность самого компьютера,
организация безопасной работы человека с компьютерной
![Компьютерная безопасность информационная безопасность, безопасность самого компьютера, организация безопасной работы человека с компьютерной техникой.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-1.jpg)
техникой.
Слайд 4Первая угроза безопасности информации - некомпетентность пользователей.
![Первая угроза безопасности информации - некомпетентность пользователей.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-3.jpg)
Слайд 5Одна из проблем подобного рода — это так называемые слабые пароли.
Другая
![Одна из проблем подобного рода — это так называемые слабые пароли. Другая](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-4.jpg)
проблема — пренебрежение требованиями безопасности.
Слайд 6Безопасность в информационной среде
Средства информационной безопасности должны обеспечивать содержание информации в состояниях
![Безопасность в информационной среде Средства информационной безопасности должны обеспечивать содержание информации в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-5.jpg)
доступности, целостности и конфиденциальности.
Слайд 7Основные составляющие информационной безопасности
доступность информации;
целостность информации;
конфиденциальность информации.
![Основные составляющие информационной безопасности доступность информации; целостность информации; конфиденциальность информации.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-6.jpg)
Слайд 8Доступность информации
Обеспечение готовности системы к обслуживанию поступающих к ней запросов.
![Доступность информации Обеспечение готовности системы к обслуживанию поступающих к ней запросов.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-7.jpg)
Слайд 9Целостность информации
Обеспечение существования информации в неискаженном виде.
![Целостность информации Обеспечение существования информации в неискаженном виде.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-8.jpg)
Слайд 10Конфиденциальность информации
Обеспечение доступа к информации только авторизованному кругу субъектов.
![Конфиденциальность информации Обеспечение доступа к информации только авторизованному кругу субъектов.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-9.jpg)
Слайд 12Законодательный уровень
Глава 28 УК РФ. Преступления в сфере компьютерной информации:
-статья 272.
![Законодательный уровень Глава 28 УК РФ. Преступления в сфере компьютерной информации: -статья](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-11.jpg)
Неправомерный доступ к компьютерной информации;
-статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;
-статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Слайд 13Административный и процедурный уровни
Формируются политика безопасности и комплекс процедур, определяющих действия персонала
![Административный и процедурный уровни Формируются политика безопасности и комплекс процедур, определяющих действия](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-12.jpg)
в штатных и критических ситуациях.
Слайд 14Программно-технический уровень
идентификация пользователей,
управление доступом,
криптография,
экранирование и т.д.
![Программно-технический уровень идентификация пользователей, управление доступом, криптография, экранирование и т.д.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-13.jpg)
Слайд 15Средства защиты информации
Установка двух паролей: один пароль в настройках ВIOS и другой
![Средства защиты информации Установка двух паролей: один пароль в настройках ВIOS и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-14.jpg)
— на заставку экрана.
Слайд 16Установка пароля на уровне BIOS
Достаточно тонкий процесс, требующий определенных навыков работы с
![Установка пароля на уровне BIOS Достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-15.jpg)
настройками компьютера.
Слайд 17Пароль на заставку экрана
нажмите кнопку Пуск, выберите команды Настройка и Панель
![Пароль на заставку экрана нажмите кнопку Пуск, выберите команды Настройка и Панель](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-16.jpg)
управления, дважды щелкните по значку Экран и в открывшемся окне Свойства экрана выберите вкладку Заставка.
задайте вид заставки, установите временной интервал, установите флажок Пароль и нажмите на кнопку Изменить.
в открывшемся окне Изменение пароля введите пароль на заставку экрана, затем повторно его наберите для подтверждения и нажмите на кнопку ОК.
Слайд 19Первый способ
Воспользоваться «универсальным паролем для забывчивых людей».
![Первый способ Воспользоваться «универсальным паролем для забывчивых людей».](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-18.jpg)
Слайд 20Второй способ
Снимите кожух компьютера, выньте примерно на 20...30 мин литиевую батарейку на
![Второй способ Снимите кожух компьютера, выньте примерно на 20...30 мин литиевую батарейку](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-19.jpg)
системной плате, после чего вставьте ее обратно.
Слайд 21Третий способ
Вынуть из компьютера жесткий диск и подключить его к другому компьютеру
![Третий способ Вынуть из компьютера жесткий диск и подключить его к другому](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-20.jpg)
в качестве второго устройства.
Слайд 22Защита жесткого диска (винчестера)
Организовать защиту содержимого жесткого диска можно с помощью заранее
![Защита жесткого диска (винчестера) Организовать защиту содержимого жесткого диска можно с помощью](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-21.jpg)
созданной аварийной загрузочной дискеты.
Слайд 23Создание аварийного загрузочного диска
в меню Пуск выберите Мой компьютер >Диск 3,5 А;
щелчок
![Создание аварийного загрузочного диска в меню Пуск выберите Мой компьютер >Диск 3,5](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-22.jpg)
правой кнопки мыши, выберите позицию Форматировать;
выберите режим Создание загрузочного диска MS-DOS > Начать;
по завершении процедуры выньте дискету из дисковода, наклейте на нее этикетку с маркировкой «Аварийная загрузочная дискета» и положите в безопасное место.
Слайд 24Резервное копирование данных
Всегда следует хранить данные в двух экземплярах: один на жестком
![Резервное копирование данных Всегда следует хранить данные в двух экземплярах: один на](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-23.jpg)
диске, другой на сменных носителях, используемых для резервного копирования.
Слайд 25Коварство мусорной корзины
Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически
![Коварство мусорной корзины Чтобы быть точно уверенным, что ваши данные уничтожены навсегда,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-24.jpg)
проводите дефрагментацию жесткого диска, перемещающую данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.
Слайд 26Установка паролей на документ
открыть текстовый документ,
в меню Сервис выбрать команду Параметры,
![Установка паролей на документ открыть текстовый документ, в меню Сервис выбрать команду](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-25.jpg)
в открывшемся окне на вкладке Сохранение набрать пароль для открытия файла документа,
сделать подтверждение его повторным набором и нажать на кнопку ОК.
Слайд 27Полезные советы.
Как защитить данные?
Установите пароли на ВIOS и на экранную заставку.
Исключите
![Полезные советы. Как защитить данные? Установите пароли на ВIOS и на экранную](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/282159/slide-26.jpg)
доступ посторонних лиц к вашему компьютеру.
Создайте аварийную загрузочную дискету.
Систематически делайте резервное копирование данных.
Регулярно очищайте Корзину с удаленными файлами.