Содержание
- 2. План лекции Парольная защита Программные методы защиты данных Вредоносные программы и борьба с ними
- 3. Парольная защита Пароль должен быть секретным: недопустимо отображение пароля на экране; записанный пароль нельзя хранить в
- 4. Парольная защита Пароль должен быть длинным: не менее 8 символов Пароль должен быть трудно угадываемым: недопустимо
- 5. Парольная защита Пароль не должен представлять собой распространенные слова, имена, названия Пароль должен быть сложным Пароль
- 6. Парольная защита Подсказки к паролям не должны использоваться Пароль не должен передаваться по недостаточно надежно защищенным
- 7. Взлом парольной защиты Узнавание пароля Угадывание пароля Словарная атака Метод прямого перебора Использование программных закладок Удаленный
- 8. Подбор пароля Passware Kit (Passware, www.LostPassword.com)
- 9. Программные методы защиты информации Защита на уровне доступа к ресурсам Защита на уровне данных Защита информации
- 10. Защита на уровне доступа к ресурсам защита доступа на уровне BIOS доступ к операционной системе защита
- 11. ЗАЩИТА НА УРОВНЕ BIOS
- 12. Защита учетной записи пользователя (доступ к ОС)
- 13. Защита доступа к разделам НЖД защита доступа паролем создание скрытых разделов удаление раздела шифрование раздела
- 14. Защита доступа к разделам НЖД
- 15. Защита на уровне доступа к данным защита файлов пользовательским паролем шифрование данных сокрытие информации
- 16. Защита файлов пользовательским паролем
- 17. КРИПТОГРАФИЯ
- 18. Шифрование информации Криптография - преобразование составных частей информации с помощью специальных алгоритмов Методы криптографии: Перестановка Замена
- 19. Пример перестановки ПРЕОР_СВИПТКМЕАИЕРН_
- 20. Шифрование с закрытым ключом защита отдельных файлов (FileCrypt32) криптодиски (BestCrypt)
- 21. Шифрование методом с открытым ключом
- 22. Технологии шифрования Пофайловое шифрование Шифрование каталогов Шифрование виртуальных дисков Шифрование всего диска
- 23. Шифрование данных
- 24. Стеганография метод скрытой коммуникации между двумя сторонами, существование которой неизвестно третьей стороне (тайнопись) Примеры: надпись на
- 26. Методы стеганографии Модификация изображения в пространственной области Модификация изображения с преобразованием Фрактальное кодирование Специальные алгоритмы
- 27. 3.ВРЕДОНОСНЫЕ ПРОГРАММЫ
- 28. Изменения в УК РФ (глава 28) внесены законом №420-ФЗ от 07.12.2011 года Компьютерная информация - сведения
- 29. Статья 273. Создание, использование и распространение вредоносных компьютерных программ: 1. Создание, распространение или использование компьютерных программ
- 30. Классификация вредоносных программ по вредоносной нагрузке Помехи в работе заражённого компьютера Инсталляция другого вредоносного ПО Кража,
- 31. Классификация вредоносных программ по методу распространения Компьютерный вирус Сетевой червь Троянские программы Эксплойт Логическая бомба
- 32. Компьютерный вирус Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по локальным ресурсам компьютера
- 33. Сетевой червь Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы.
- 34. Троянские программы Вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или
- 35. Троянские программы Trojan-PSW Backdoor Rootkit Trojan-Downloader Trojan-SMS
- 36. Эксплойт компьютерная программа (или фрагмент программного кода или последовательность команд), использующая уязвимости в программном обеспечении и
- 37. Потенциально нежелательные программы (PUP’s) Adware Pornware Riskware Spyware Программы удалённого администрирования
- 38. Фальшивые антивирусы
- 39. Борьба с вредоносными программами
- 40. Признаки заражения Увеличение интернет-трафика. Появление в списке автозагрузки неизвестных процессов и программ. Самопроизвольный запуск неизвестных приложений.
- 41. Признаки заражения Блокирование работы операционной системы, прикладных программ, их нестабильная работа. Самопроизвольное завершение работы программ, перезагрузка
- 42. Действия при заражении Проверка актуальности антивирусной базы, при необходимости - обновление. Сканирование машинного носителя на наличие
- 43. Действия при заражении Если сканирование невозможно или не дало результатов: Загрузка компьютера с внешнего носителя. Сканирование
- 45. Скачать презентацию
 Slaidy.com
 Slaidy.com










































 Процессы и модели жизненного цикла ИС. Лекция 3
 Процессы и модели жизненного цикла ИС. Лекция 3 Синий экран смерти BSoD
 Синий экран смерти BSoD Performance review. Reactive programming
 Performance review. Reactive programming Руководство по игре “Box Travel”
 Руководство по игре “Box Travel” Логические элементы компьютера
 Логические элементы компьютера Рекламные компании
 Рекламные компании Гурова Марина БСТ-212 (3)
 Гурова Марина БСТ-212 (3) Информационная безопасность
 Информационная безопасность Смайлики в електроних листах
 Смайлики в електроних листах Введение в объектно-ориентированное программирование. Занятие №1
 Введение в объектно-ориентированное программирование. Занятие №1 Основы баз данных
 Основы баз данных Информация о Научной библиотеке НГУЭУ
 Информация о Научной библиотеке НГУЭУ The Media
 The Media Школьная газета Школограм
 Школьная газета Школограм Аналого-цифровое преобразование данных
 Аналого-цифровое преобразование данных Инструментальные средства обработки программного обеспечения
 Инструментальные средства обработки программного обеспечения Информационные технологии современного архива
 Информационные технологии современного архива Двоичный поиск
 Двоичный поиск Разработка ИС автоматизации читательской библиотеки
 Разработка ИС автоматизации читательской библиотеки Документ как источник информации
 Документ как источник информации Знакомство с библиотекой. Экскурсия
 Знакомство с библиотекой. Экскурсия Информационно-консультационное бюро Респекту - респект!
 Информационно-консультационное бюро Респекту - респект! Разработка сайта для сервисного обслуживания
 Разработка сайта для сервисного обслуживания Логические элементы и их схемная реализация
 Логические элементы и их схемная реализация Программирование (Паскаль)
 Программирование (Паскаль) 5216a7a1dec15e0e (1)
 5216a7a1dec15e0e (1) Ein kurzer Diskurs zu OM5 und ihre Vor- und Nachteile für Rechenzentrumbetreiber!
 Ein kurzer Diskurs zu OM5 und ihre Vor- und Nachteile für Rechenzentrumbetreiber! Электронный читательский дневник
 Электронный читательский дневник