'

©Филиппов Н. В.

Понравилась презентация – покажи это...





Слайд 0

©Филиппов Н. В.


Слайд 1

Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.


Слайд 2

Проблемный вопрос Как отбиться от заразы? ©Филиппов Н. В.


Слайд 3

Цель проекта Ознакомится с основными способами защиты от угроз. ©Филиппов Н. В.


Слайд 4

Задачи проекта Поиск информации о способах защиты от угроз. Рассмотреть основные понятия. Подвести итоги. ©Филиппов Н. В.


Слайд 5

Способы защиты Остановимся на некоторых способах защиты от наиболее распространенных в настоящее время угроз. Физические (препятствие). Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации). Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних« злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. ©Филиппов Н. В.


Слайд 6

Способы защиты Законодательные. К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил. ©Филиппов Н. В.


Слайд 7

Способы защиты Управление доступом. Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. ©Филиппов Н. В.


Слайд 8

Способы защиты Криптографическое закрытие. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности" ©Филиппов Н. В.


×

HTML:





Ссылка: