Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВадим Тимошков
1 Методы защиты информации.
2 К традиционным методам защиты информации от преднамеренных угроз относятся: Ограничение доступа к информации; Шифрование информации; Контроль доступа к аппаратуре; Законодательные меры.
3 Ограничение доступа к информации осуществляется на 2-х уровнях: На уровне среды обитания человека (выдача пропусков, установки сигнализации или видеонаблюдения); На уровне защиты компьютерных систем (разделение информации на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями).
4 Шифрование информации заключается в преобразовании (кодировании) слов, букв, цифр с помощью специальных алгоритмов. Изобретением и использованием шифров занимается криптография.
5 Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры.
6 Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц – пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.
7 Политика безопасности – это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.
8 Защита от хищения информации обычно осуществляется с помощью программных средств. (шифрование файлов, вставка паролей защиты)
9 Для защиты от компьютерных вирусов применяются антивирусные средства. В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов.
10 Для защиты информации от случайных информационных угроз применяются средства повышения надежности аппаратуры: Повышение надежности работы электронных и механических узлов и элементов; Дублирование или утроение элементов, устройств, подсистем; Функциональный контроль с диагностикой отказов, то есть обнаружение сбоев.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.