Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемАнжела Столыпина
2 Информационные технологии защиты информации Подготовила Якубова Ольга Анатольевна
3 опасность и его составляющие Источник (субъект) опасности.Источник (субъект) опасности. Объект, подвергающийся опасности.Объект, подвергающийся опасности. Средства, которыми источник опасности воздействует на объект.Средства, которыми источник опасности воздействует на объект. Цель, которую ставит источник опасности по отношению к объекту.Цель, которую ставит источник опасности по отношению к объекту. Процесс воздействия источника опасности на объект.Процесс воздействия источника опасности на объект. Результат воздействия.Результат воздействия.
4 Результат воздействия источника опасности в утрате объектом тех или иных своих элементов в определенном количестве; в утрате объектом тех или иных своих элементов в определенном количестве; в нарушении связей между элементами объекта; в нарушении связей между элементами объекта; в изменении структуры объекта (изменение формы деятельности); в изменении структуры объекта (изменение формы деятельности); в потере способности объекта к развитию; в потере способности объекта к развитию; в ослаблении функций объекта; в ослаблении функций объекта; в полном разрушении объекта. в полном разрушении объекта.
5 IPS и IDS системы защиты информации IDS – это система призванная обнаружить попытки проникновения в частную сеть и сообщить системному администратору о факте вторжения. IDS – это система призванная обнаружить попытки проникновения в частную сеть и сообщить системному администратору о факте вторжения. IPS не только обнаруживает нападения, но и пытается предотвратить их. IPS не только обнаруживает нападения, но и пытается предотвратить их.
6 Антивирус Касперского для Windows Workstations защита файловой системы защита файловой системы защита электронной почты защита электронной почты дополнительная защита офисных приложений дополнительная защита офисных приложений дополнительная защита от опасных скриптов дополнительная защита от опасных скриптов защита от сетевых атак защита от сетевых атак проверка по требованию и плановая проверка проверка по требованию и плановая проверка обновление антивирусных баз обновление антивирусных баз откат на предыдущую версию баз откат на предыдущую версию баз Функции
7 Виды угроз Черви Черви Вирусы Вирусы Троянские программы Троянские программы Программы-шпионы Программы-шпионы Руткиты Руткиты
8 Методы обнаружения и блокирования угроз РЕАКТИВНЫЙ РЕАКТИВНЫЙ ПРОАКТИВНЫЙ ПРОАКТИВНЫЙ
9 ЗАКЛЮЧЕНИЕ Думая о безопасности, позаботьтесь о защите!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.