©Филиппов Н. В. презентация

Слайд 1©Филиппов Н. В.


Слайд 2Основополагающий вопрос
Болеет ли компьютер?
©Филиппов Н. В.


Слайд 3Проблемный вопрос
Как отбиться от заразы?
©Филиппов Н. В.


Слайд 4Цель проекта
Ознакомится с основными способами защиты от угроз.
©Филиппов Н. В.


Слайд 5Задачи проекта
Поиск информации о способах защиты от угроз.
Рассмотреть основные понятия.
Подвести

итоги.

©Филиппов Н. В.


Слайд 6Способы защиты
Остановимся на некоторых способах защиты от наиболее распространенных в настоящее

время угроз.
Физические (препятствие). Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с
носителями информации). Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних« злоумышленников и не защищают информацию от тех лиц, которые обладают
правом входа в помещение.

©Филиппов Н. В.


Слайд 7Способы защиты
Законодательные. К законодательным средствам защиты относятся законодательные акты, которыми

регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

©Филиппов Н. В.


Слайд 8Способы защиты
Управление доступом. Под управлением доступом понимается способ защиты информации

регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

©Филиппов Н. В.


Слайд 9Способы защиты
Криптографическое закрытие. В сетях ЭВМ наиболее эффективными являются криптографические

способы защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности"

©Филиппов Н. В.


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика