🗊Скачать презентацию Защита и резервирование информации

Категория: Информатика
Нажмите для полного просмотра!
Скачать презентацию Защита и резервирование информации , слайд №1Скачать презентацию Защита и резервирование информации , слайд №2Скачать презентацию Защита и резервирование информации , слайд №3Скачать презентацию Защита и резервирование информации , слайд №4Скачать презентацию Защита и резервирование информации , слайд №5Скачать презентацию Защита и резервирование информации , слайд №6Скачать презентацию Защита и резервирование информации , слайд №7Скачать презентацию Защита и резервирование информации , слайд №8Скачать презентацию Защита и резервирование информации , слайд №9Скачать презентацию Защита и резервирование информации , слайд №10Скачать презентацию Защита и резервирование информации , слайд №11Скачать презентацию Защита и резервирование информации , слайд №12


Слайды и текст этой презентации


Слайд 1





Защита и резервирование информации

Под защитой информации понимается порядок и правила применения принципов и средств защиты информации.
Описание слайда:
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации.

Слайд 2





Методы обеспечения информации.
Правовые методы законодательно устанавливают правила использования данных ограниченного доступа и устанавливают меру ответственности за нарушение этих правил.
Описание слайда:
Методы обеспечения информации. Правовые методы законодательно устанавливают правила использования данных ограниченного доступа и устанавливают меру ответственности за нарушение этих правил.

Слайд 3





Основными международными стандартами в области защиты информации являются:
Согласованные критерии оценки безопасности информационных технологий европейских стран
Международный стандарт ISO/ IEC 17799:2000 «Управление информационной безопасностью -Информационные технологии.»
Международный стандарт ISO/ IEC 15408 « Общие критерии безопасности информационных технологий», который на данный момент признаётся одним из наиболее функциональных стандартов в сфере информационной безопасности (ИБ).
Описание слайда:
Основными международными стандартами в области защиты информации являются: Согласованные критерии оценки безопасности информационных технологий европейских стран Международный стандарт ISO/ IEC 17799:2000 «Управление информационной безопасностью -Информационные технологии.» Международный стандарт ISO/ IEC 15408 « Общие критерии безопасности информационных технологий», который на данный момент признаётся одним из наиболее функциональных стандартов в сфере информационной безопасности (ИБ).

Слайд 4





Организационные и административные методы.
Организационные и административные методы – это методы направленные  в основном на работу с персоналом.
Описание слайда:
Организационные и административные методы. Организационные и административные методы – это методы направленные в основном на работу с персоналом.

Слайд 5





Инженерно-технические мероприятия.
Инженерно-технические мероприятия направлены на защиту информации от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, разработку и реализацию программных и аппаратных комплексов безопасности и т.д.
Описание слайда:
Инженерно-технические мероприятия. Инженерно-технические мероприятия направлены на защиту информации от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, разработку и реализацию программных и аппаратных комплексов безопасности и т.д.

Слайд 6





		Антивирусная защита


Компьютерные вирусы – это вид вредоносного ПО, программы которого способны создавать и внедрять свои копии в ресурсы компьютерных систем, сетей и производить действия без ведома пользователя, приводящие к нежелательным последствиям.
Описание слайда:
Антивирусная защита Компьютерные вирусы – это вид вредоносного ПО, программы которого способны создавать и внедрять свои копии в ресурсы компьютерных систем, сетей и производить действия без ведома пользователя, приводящие к нежелательным последствиям.

Слайд 7





Классификация вирусов

 По среде обитания:				
Файловые 
Загрузочные
Файлово - загрузочные
Сетевые
 По целостности:
Монолитные
распределённые
Описание слайда:
Классификация вирусов По среде обитания: Файловые Загрузочные Файлово - загрузочные Сетевые По целостности: Монолитные распределённые

Слайд 8





Разгрузочные вирусы
Загрузочные вирусы - это разновидность вирусов, которые после запуска заражают, как дискеты, так и непосредственно сам жесткий диск, записываясь вместо главной загрузочной записи.
Описание слайда:
Разгрузочные вирусы Загрузочные вирусы - это разновидность вирусов, которые после запуска заражают, как дискеты, так и непосредственно сам жесткий диск, записываясь вместо главной загрузочной записи.

Слайд 9





Файловые вирусы
Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных - документы или электронные таблицы, - однако эти вирусы настолько специфичны, что вынесены в отдельную группу.
Описание слайда:
Файловые вирусы Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных - документы или электронные таблицы, - однако эти вирусы настолько специфичны, что вынесены в отдельную группу.

Слайд 10





Резидентные вирусы
Под термином "резидентность" (DOS'овский ) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов).
Описание слайда:
Резидентные вирусы Под термином "резидентность" (DOS'овский ) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов).

Слайд 11





Паразитические вирусы
Компью́терные ви́русы — разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды, такие, как MS Word и Excel. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.
В общем словоупотреблении к компьютерными вирусами причисляют все вредоносные программы, такие как сетевые и файловые черви, троянские кони, программы-шпионы.
Описание слайда:
Паразитические вирусы Компью́терные ви́русы — разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды, такие, как MS Word и Excel. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров. В общем словоупотреблении к компьютерными вирусами причисляют все вредоносные программы, такие как сетевые и файловые черви, троянские кони, программы-шпионы.

Слайд 12





Вирусы-невидимки
Stealth-вирусы (Стэлс) или вирусы-невидимки являются разновидностью резидентных вирусов (постоянно находяться в оперативной памяти). Stealth-вирусы фальсифицируют информацию прочитанную из диска так, что программа, которой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах.
Описание слайда:
Вирусы-невидимки Stealth-вирусы (Стэлс) или вирусы-невидимки являются разновидностью резидентных вирусов (постоянно находяться в оперативной памяти). Stealth-вирусы фальсифицируют информацию прочитанную из диска так, что программа, которой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах.


Презентацию на тему Защита и резервирование информации можно скачать бесплатно ниже:

Похожие презентации
Mypresentation.ru
Загрузить презентацию