Слайды и текст доклада
Pic.1
Обеспечение информационной безопасности Лекция
Pic.2
Информатика часть 1 (книги, имеющиеся в библиотеке ТГАСУ) Могилев А. В. Информатика/ уч. пособие//М. : Академия, 2004. - 840 с. Информатика. Базовый курс / уч. пособие под ред. С. В. Симонович// СПб. …
Pic.3
Защита информации от потери и разрушения Потеря информации на ПК Нарушение работы компьютера Отключение и сбои питания Повреждение носителей информации Ошибочные действия пользователя Действие …
Pic.4
Средства резервирования Программные средства, входящие в состав большинства комплектов Утилит (Ms BackUp, Norton BackUp) Создание архивов на внешних носителях информации
Pic.5
Восстановление данных ОСОБЕННОСТИ УДАЛЕНИЯ ФАЙЛОВ Стирается первая буква имени файла Из FAT стирается информация о занятых секторах НЕОБХОДИМО После удаления файла на освободившееся место не была …
Pic.6
Защита от уничтожения Присвоить файлам атрибут Read Only (только для чтения) Использовать специальные программные средства для сохранения файлов после его удаления пользователем
Pic.7
Защита информации от несанкционированного доступа Несанкционированный доступ – чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий
Pic.8
Основные пути получения несанкционированного доступа к информации Хищение информации и производственных кодов Копирование носителей информации с преодолением мер защиты Маскировка под …
Pic.9
Основные пути получения несанкционированного доступа к информации Использование программных закладок и программных блоков типа «троянский конь» Перехват электронных излучений Перехват акустических …
Pic.10
Организационные мероприятия Пропускной режим Хранение носителей и устройств в сейфе (USB-носители, монитор, клавиатура) Ограничение доступа лиц в компьютерные помещения
Pic.11
Технические средства защиты Фильтры и экраны на аппаратуру Ключ для блокировки клавиатуры Устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и …
Pic.12
Программные способы защиты Парольный доступ – задание полномочий пользователя Блокировка экрана и клавиатуры с помощью комбинаций клавиш (утилиты) Использование средств парольной защиты BIOS ( на …
Pic.13
Обеспечение защиты информации в компьютерных сетях Дополнительные угрозы: Электромагнитная подсветка линий связи Незаконное подключение к линиям связи Дистанционное преодоление систем защиты Ошибки в …
Pic.14
Архитектура безопасности сетей Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая …
Pic.15
Угрозы безопасности Случайные угрозы Умышленные угрозы 1. пассивные (несанкционированное использование) 2. активные (целенаправленное воздействие)
Pic.16
Основные угрозы безопасности Угрозы раскрытия конфедициальной информации Компрометация информации Несанкционирование использование ресурсов сети Ошибочное использование ресурсов Несанкционированный …
Pic.17
Службы безопасности сети Аутентификация Обеспечение целостности Засекречивание данных Контроль доступа Защита от отказов
Pic.18
Механизмы безопасности Шифрование Механизм контроля доступа (парольный доступ, биометрические методы) Цифровая подпись (службы аутентификации)
Pic.19
Защита сетей от утечки информации Межсетевые экраны Брандмауэр – барьер между двумя сетями: внутренней и внешней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правилами, …
Скачать презентацию
Если вам понравился сайт и размещенные на нем материалы, пожалуйста, не забывайте поделиться этой страничкой в социальных сетях и с друзьями! Спасибо!