Рабочие листы
к вашим урокам
Скачать
1 слайд
Защита и резервирование информации
Под защитой информации понимается порядок и правила применения принципов и средств защиты информации.
Prezentacii.com
2 слайд
Методы обеспечения информации.
Правовые методы законодательно устанавливают правила использования данных ограниченного доступа и устанавливают меру ответственности за нарушение этих правил.
3 слайд
Основными международными стандартами в области защиты информации являются:
Согласованные критерии оценки безопасности информационных технологий европейских стран
Международный стандарт ISO/ IEC 17799:2000 «Управление информационной безопасностью -Информационные технологии.»
Международный стандарт ISO/ IEC 15408 « Общие критерии безопасности информационных технологий», который на данный момент признаётся одним из наиболее функциональных стандартов в сфере информационной безопасности (ИБ).
4 слайд
Организационные и административные методы.
Организационные и административные методы – это методы направленные в основном на работу с персоналом.
Пропускной режим
Порядок хранения документов
Порядок учёта и уничтожения документов
Соблюдение защитных мер при проектировании и разработке компьютерной системы.
Поддержка правильной конфигурации ОС.
Контроль журналов работы.
Контроль смены паролей
Выявление уязвимости в системе защиты.
Проведение тестирования средств защиты информации.
5 слайд
Инженерно-технические мероприятия.
Инженерно-технические мероприятия направлены на защиту информации от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, разработку и реализацию программных и аппаратных комплексов безопасности и т.д.
Охрана помещений с компьютерами
Сигнализация
Звукоизоляция и экранирование помещений
Использование средств защиты:
Физических
Аппаратных
Программных
криптографических
6 слайд
Антивирусная защита
Компьютерные вирусы – это вид вредоносного ПО, программы которого способны создавать и внедрять свои копии в ресурсы компьютерных систем, сетей и производить действия без ведома пользователя, приводящие к нежелательным последствиям.
7 слайд
Классификация вирусов
По среде обитания:
Файловые
Загрузочные
Файлово - загрузочные
Сетевые
По целостности:
Монолитные
распределённые
8 слайд
Разгрузочные вирусы
Загрузочные вирусы - это разновидность вирусов, которые после запуска заражают, как дискеты, так и непосредственно сам жесткий диск, записываясь вместо главной загрузочной записи.
9 слайд
Файловые вирусы
Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных - документы или электронные таблицы, - однако эти вирусы настолько специфичны, что вынесены в отдельную группу.
10 слайд
Резидентные вирусы
Под термином "резидентность" (DOS'овский ) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов).
11 слайд
Паразитические вирусы
Компью́терные ви́русы — разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды, такие, как MS Word и Excel. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.
В общем словоупотреблении к компьютерными вирусами причисляют все вредоносные программы, такие как сетевые и файловые черви, троянские кони, программы-шпионы.
12 слайд
Вирусы-невидимки
Stealth-вирусы (Стэлс) или вирусы-невидимки являются разновидностью резидентных вирусов (постоянно находяться в оперативной памяти). Stealth-вирусы фальсифицируют информацию прочитанную из диска так, что программа, которой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах.
Рабочие листы
к вашим урокам
Скачать
6 625 832 материала в базе
Настоящий материал опубликован пользователем Сайфуллина Мария Леонидовна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
300/600 ч.
Курс профессиональной переподготовки
300/600 ч.
Курс профессиональной переподготовки
600 ч.
Мини-курс
5 ч.
Мини-курс
2 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.