защита информации

PPTX 22 стр. 1,7 МБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 22
защита информации группа №22/50 выполнила: джабраилова патимат проверила: маткаримова наргиза предмет: цифровая экономика тема: вопросы цифровой безопасности и способы ее обеспечение защита информации защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. ? защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. конфиденциальность целостность доступность безопасность информационная безопасность — это состояние защищённости информационной среды. в вычислительной технике понятие безопасности подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в электронной связи. во всех цивилизованных странах на безопасности граждан стоят законы, но в вычислительной технике правоприменительная практика пока не развита, а законотворческий процесс не успевает за развитием технологий, и надежность работы компьютерных систем во многом …
2 / 22
пользователю может быть разрешен доступ только к определенным информационным ресурсам. при этом может производиться регистрация всех попыток несанкционированного доступа. защита с использованием пароля используется при загрузке операционной системы вход по паролю может быть установлен в программе bios setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. преодолеть такую защиту нелегко. от несанкционированного доступа может быть защищены каждый диск, каждая папка, каждый файл локального компьютера. для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др. права могут быть различными для различных пользователей. биометрические системы защиты в настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. к биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению …
3 / 22
чке глаза для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. результатом является матрица, индивидуальная для каждого человека. идентификация по изображению лица для идентификации личности часто используются технологии распознавания по лицу. распознавание человека происходит на расстоянии. идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. к важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). в настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца. идентификация по ладони руки в биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). сканеры идентификации по ладони руки установлены …
4 / 22
и, троянские и хакерские программы шпионское, рекламное программное обеспечение потенциально опасное программное обеспечение антивирусные программы современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер: интернет, локальная сеть, электронная почта, съемные носители информации. для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты. принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ. антивирусные программы для поиска известных вредоносных программ используются сигнатуры. сигнатура — это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. если антивирусная программа обнаружит такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению или удалению. для поиска новых вирусов используются алгоритмы эвристического сканирования, т. е. анализа последовательности команд в проверяемом объекте. если «подозрительная» последовательность команд обнаруживается, то антивирусная программа выдает сообщение о возможном заражении …
5 / 22
ри этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. в результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. являются одним из самых опасных видов вредоносного программного обеспечения. троянские программы - шпионы троянские программы — шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. image2.jpeg image3.jpeg image4.gif image5.jpeg image6.gif image7.jpeg image8.jpeg image9.jpeg image10.jpeg image11.png image12.png image13.png image14.jpeg image15.png image16.png image17.jpeg image18.jpeg image19.png image20.png image21.png image22.png image23.png sb10067293a-001 /docprops/thumbnail.jpeg

Хотите читать дальше?

Скачайте все 22 страниц бесплатно через Telegram.

Скачать полный файл

О "защита информации"

защита информации группа №22/50 выполнила: джабраилова патимат проверила: маткаримова наргиза предмет: цифровая экономика тема: вопросы цифровой безопасности и способы ее обеспечение защита информации защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей. ? защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. конфиденциальность целостность доступность безопасность информационная безопасность — это состояние защищённос...

Этот файл содержит 22 стр. в формате PPTX (1,7 МБ). Чтобы скачать "защита информации", нажмите кнопку Telegram слева.

Теги: защита информации PPTX 22 стр. Бесплатная загрузка Telegram