7
  • Презентации
  • Презентация Информационная безопасность и компьютерные технологии

Презентация Информационная безопасность и компьютерные технологии

Автор публикации:
Дата публикации:
Краткое описание:

1
Информационная безопасность и компьютерные технологии Презентацию выполнила с...
Информационная безопасность и компьютерные технологии Презентацию выполнила студентка 5 курса биологического факультета заочной формы обучения Крючкова С.Р.
2
Определение компьютерных технологий Компьютерные информационные технологии –...
Определение компьютерных технологий Компьютерные информационные технологии – это комплекс областей деятельности, которые относятся к технологиям создания, хранения и обработки информационных данных с применением компьютерной техники.
0
 
Благодаря этой рекламе сайт может продолжать свое существование, спасибо за просмотр.
3
Три аспекта информационной безопасности: Целостность данных Конфиденциальност...
Три аспекта информационной безопасности: Целостность данных Конфиденциальность информации Доступность информации для всех авторизованных пользователей
4
Основные цели защиты информации Обеспечение физической целостности; Предупреж...
Основные цели защиты информации Обеспечение физической целостности, Предупреждение несанкционированного получения, Предупреждение несанкционированной модификации, Предупреждение несанкционированного копирования
5
Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ Глава 28. ПРЕСТУПЛЕНИЯ В СФ...
Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до 200 000 или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок от 120 до 180 часов
6
Меры защиты: четыре уровня защиты Предотвращение - только авторизованный перс...
Меры защиты: четыре уровня защиты Предотвращение - только авторизованный персонал имеет доступ к информации и технологии Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению
7
. Методы совершения компьютерных преступлений Надувательство Сканирование Мет...
. Методы совершения компьютерных преступлений Надувательство Сканирование Метод троянский конь Метод люка Технология «салями» Технология суперотключения
8
Пароль – конкретно выбранное засекреченное слово или засекреченная строка сим...
Пароль – конкретно выбранное засекреченное слово или засекреченная строка символов
9
Каким образом лучше выбирать составляющие для пароля? Не применять пароль, ко...
Каким образом лучше выбирать составляющие для пароля? Не применять пароль, который является словарным словом. Если есть возможность, то можно использовать знаки препинания. Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9. Оптимальным для составления пароля является количество цифр (букв) от 8 – 10.   Использовать последние символы из списка цифр, знаков или алфавита. Остерегаться программ перехватчиков.
10
Вирусы Это программы, которые могут создавать свои копии и внедрять их в файл...
Вирусы Это программы, которые могут создавать свои копии и внедрять их в файлы, загрузочные секторы дисков, сети. При этом копии сохраняют возможность дальнейшего распространения. Часто вирусы обладают разрушительным действием.
11
Как может попасть на пк вредоносная программа? Глобальная сеть Internet Элект...
Как может попасть на пк вредоносная программа? Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «общего назначения» Пиратское программное обеспечение
12
Основные признаки проявления Компьютерных вирусов Неправильная работа нормаль...
Основные признаки проявления Компьютерных вирусов Неправильная работа нормально работающих программ, Медленная работа компьютера, Невозможность загрузки ОС, Исчезновение файлов и каталогов, Изменение размеров файлов, Неожиданное увеличение количества файлов на диске, Уменьшение размеров свободной оперативной памяти, Выводы на экраны неожиданных сообщений и изображений, Подача непредусмотренных звуковых сигналов, Частые зависания и сбои в работе компьютера
13
Антивирусная программа Программа, позволяющая выявлять вирусы, лечить заражен...
Антивирусная программа Программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия. Существует несколько разновидностей антивирусных программ: Сканеры, ревизоры Блокировщики Иммунизаторы
14
Благодарю за внимание!
Благодарю за внимание!
 
 
X

Чтобы скачать данную презентацию, порекомендуйте её своим друзьям в любой соц. сети.

После этого кнопка ЗАГРУЗКИ станет активной!

Кнопки рекомендации:

загрузить презентацию