Содержание
- 2. Доступность - возможность за приемлемое время получить требуемую информационную услугу.
- 3. Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
- 4. Конфиденциальность - защита от несанкционированного доступа к информации.
- 5. Угрозы Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а
- 6. Угрозы доступности Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных
- 7. Угрозы доступности Повреждение или разрушение оборудования (в том числе носителей данных). (c) Angelflyfree, 2011
- 8. Угрозы доступности Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы).
- 9. Угрозы целостности Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение вредоносного кода).
- 10. Угрозы конфиденциальности Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение действий под видом лица, обладающим
- 11. Способы защиты информации Безопасность зданий, где хранится информация. Контроль доступа. Разграничение доступа. Дублирование канала связи и
- 12. Контроль доступа Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю может быть
- 13. Биометрические системы защиты К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам речи. Радужной оболочке глаз.
- 14. Разграничение доступа От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут
- 15. Использование специальных программ Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения
- 16. Использование специальных программ CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись
- 17. Использование специальных программ Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё
- 18. Использование специальных программ TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows.
- 20. Скачать презентацию

















Алгоритмы с пословицами
Презентация на тему Основные понятия и правила записи функций в Excel
Соловьиные вечера. Акция
Изучение библиографических стилей. Составление списка источников. Лабораторная работа 7
Оформление списка литературы
Обмен сообщениями через Bluetooth
Кодирование информации. Мастер-класс
Таблица для склеивания цепочек из мешков
1.11_Многомерные _массивы (1)
Кодирование информации. Декодирование
Библиотека и читатель: вместе по жизни
Export flow для Сбера
Интерфейс
Модуль “Поиск”
Викторина для самых умных (4 класс)
Характеристика процесса проектирования ВУ
Розробка програмного забезпечення підсистеми безпеки “Розумного дому”
Burint OC 12. Установка
Этапы решения расчетных задач на компьютере
Smart. Оформление POS-кредитов просто, быстро и без бумаг
Лекция_8_Модель_процесса_Иерархия_Состояния_Операции_над_процессами
Основы кибербезопасности. Виды угроз
Повторение информатики
Test nr 18
Методика решения
Создание YouTube-канала о жизни школы
Электронные таблицы. Электронные таблицы
Правила поиска информации в Интернете