Содержание
- 2. Предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД) Под защитой информации в АСОД
- 3. Угрозы безопасности АСОД Угрозы безопасности АСОД По цели реализации угрозы Нарушение конфиденциальности Нарушение целостности Нарушение доступности
- 4. Методы защиты информации от преднамеренного доступа Методы защиты информации от преднамеренного доступа (при применении относительно простых
- 5. Методы защиты информации от преднамеренного доступа Более современные и распространенные методы защиты информации в вычислительных системах
- 6. Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам Начало Ввод пароля и учётного номера
- 7. Методы применяемые для установления подлинности различных объектов Идентификация и установление подлинности Личности Технических средств Документов «Ключ
- 9. Скачать презентацию