Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwiki.kgpi.ru
1 ©Филиппов Н. В.
2 Основополагающий вопрос Болеет ли компьютер? ©Филиппов Н. В.
3 Проблемный вопрос Как отбиться от заразы? ©Филиппов Н. В.
4 Цель проекта Ознакомится с основными способами защиты от угроз. ©Филиппов Н. В.
5 Задачи проекта Поиск информации о способах защиты от угроз. Рассмотреть основные понятия. Подвести итоги. ©Филиппов Н. В.
6 Способы защиты Остановимся на некоторых способах защиты от наиболее распространенных в настоящее время угроз. Физические (препятствие). Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации). Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних« злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. ©Филиппов Н. В.
7 Способы защиты Законодательные. К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил. ©Филиппов Н. В.
8 Способы защиты Управление доступом. Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. ©Филиппов Н. В.
9 Способы защиты Криптографическое закрытие. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности" ©Филиппов Н. В.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.