X

Скопируйте код и вставьте его на свой сайт.

Ширина px

Вы можете уменьшить размер презентации, указав свой размер!

Защита информации (11 класс)

11 класс (c) Angelflyfree, 2011 (c) Angelflyfree, 2011
Основные определения Защита информации – это комплекс мероприятий, направленн...
- возможность за приемлемое время получить требуемую информационную услугу. (...
- актуальность и непротиворечивость информации, ее защищенность от разрушения...
- защита от несанкционированного доступа к информации. (c) Angelflyfree, 2011...
Угроза – потенциальная возможность определенным образом нарушить информационн...
Самыми частыми и самыми опасными с точки зрения размера ущерба являются непре...
Повреждение или разрушение оборудования (в том числе носителей данных). (c) A...
Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вред...
Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нару...
Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение...
Безопасность зданий, где хранится информация. Контроль доступа. Разграничение...
Для защиты от несанкционированного доступа к информации используются пароли: ...
К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам...
От несанкционированного доступа может быть защищен каждый диск, папка или фай...
Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает р...
CD-DVD Lock - программа дает возможность запретить доступ на чтение или на за...
Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью ...
TimeBoss - программа предназначена для управления временем работы пользовател...
Lock 2.0 - предназначена для блокирования запуска приложений, графических и т...
Класс
Автор

Защита информации (11 класс)

Описание презентации по отдельным слайдам:

1 слайд

11 класс (c) Angelflyfree, 2011 (c) Angelflyfree, 2011

2 слайд

Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Информационная безопасность – защита целостности, доступности и конфиденциальности информации. (c) Angelflyfree, 2011 (c) Angelflyfree, 2011

3 слайд

- возможность за приемлемое время получить требуемую информационную услугу. (c) Angelflyfree, 2011 Доступность (c) Angelflyfree, 2011

4 слайд

- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. (c) Angelflyfree, 2011 Целостность (c) Angelflyfree, 2011

5 слайд

- защита от несанкционированного доступа к информации. (c) Angelflyfree, 2011 Конфиденциальность (c) Angelflyfree, 2011

6 слайд

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. (c) Angelflyfree, 2011 Угрозы (c) Angelflyfree, 2011

7 слайд

Самыми частыми и самыми опасными с точки зрения размера ущерба являются непреднамеренные ошибки штатных пользователей. (c) Angelflyfree, 2011 Угрозы доступности (c) Angelflyfree, 2011

8 слайд

Повреждение или разрушение оборудования (в том числе носителей данных). (c) Angelflyfree, 2011 Угрозы доступности (c) Angelflyfree, 2011

9 слайд

Программные атаки на доступность: SYN-наводнение. XSS-атака. DDoS-атака. Вредоносные программы (вирусы). (c) Angelflyfree, 2011 Угрозы доступности (c) Angelflyfree, 2011

10 слайд

Кражи и подлоги. Дублирование данных. Внесение дополнительных сообщений. Нарушение целостности программ (внедрение вредоносного кода). (c) Angelflyfree, 2011 Угрозы целостности (c) Angelflyfree, 2011

11 слайд

Раскрытие паролей. Перехват данных. Кража оборудования. Маскарад – выполнение действий под видом лица, обладающим полномочиями для доступа к данным. (c) Angelflyfree, 2011 Угрозы конфиденциальности (c) Angelflyfree, 2011

12 слайд

Безопасность зданий, где хранится информация. Контроль доступа. Разграничение доступа. Дублирование канала связи и создание резервных копий. Криптография. Использование специальных программ. (c) Angelflyfree, 2011 Способы защиты информации (c) Angelflyfree, 2011

13 слайд

Для защиты от несанкционированного доступа к информации используются пароли: Вход по паролю может быть установлен в программе BIOS. Пароль при загрузке операционной системы (может быть установлен для каждого пользователя). (c) Angelflyfree, 2011 Контроль доступа (c) Angelflyfree, 2011

14 слайд

К ним относятся системы идентификации по: Отпечаткам пальцев. Характеристикам речи. Радужной оболочке глаз. Изображению лица. Геометрии ладони руки. (c) Angelflyfree, 2011 Биометрические системы защиты (c) Angelflyfree, 2011

15 слайд

От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей. (c) Angelflyfree, 2011 Разграничение доступа (c) Angelflyfree, 2011

16 слайд

Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти. (c) Angelflyfree, 2011 Использование специальных программ (c) Angelflyfree, 2011

17 слайд

CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ. (c) Angelflyfree, 2011 Использование специальных программ (c) Angelflyfree, 2011

18 слайд

Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить. (c) Angelflyfree, 2011 Использование специальных программ (c) Angelflyfree, 2011

19 слайд

TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей. (c) Angelflyfree, 2011 Использование специальных программ (c) Angelflyfree, 2011

20 слайд

Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам. (c) Angelflyfree, 2011 Использование специальных программ (c) Angelflyfree, 2011