Тема: защита от несанкционированного копирования. 15


Скачать 271.95 Kb.
НазваниеТема: защита от несанкционированного копирования. 15
страница1/2
Дата публикации14.04.2013
Размер271.95 Kb.
ТипДокументы
userdocs.ru > Информатика > Документы
  1   2
Дятлов Игорь Николаевич


Тема: защита от несанкционированного копирования. 15

Тема: Защита программного модуля. 16

Тема: Аутентификация и идентификация. 17

Тема: Разграничение доступа 19

Тема: Контроль целостности файловых объектов 20

Тема: Исторические аспекты возникновения и развития информационной безопасности (ИБ).
Кто владеет информацией – тот владеет миром” Натан Ротшильд
Объективно категория ИБ возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций наличие и развитее, которых обеспечивает информационный обмен между элементами социума.
В развитии средств информационной коммуникации можно выделить 7 основных этапов.

  1. До 1816 года – характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача ИБ заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, кт которому он принадлежал, жизненное значение;

  2. 1816-1934гг – связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода ИБ на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала);

  3. 1935-1945гг – связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения ИБ в этот период;

  4. 1946-1964гг – связан с изобретением и внедрением а практическую деятельность электронно-вычислительных машин . Задачи ИБ решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, обработки и передачи информации;

  5. 1965-1972гг. – обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи ИБ также решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, обработки и передачи информации, объединенных в локальную сеть путем администрирования и управления доступом к сетевым ресурсам.

  6. 1973-1974гг. – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Для обеспечения ИБ формируется новые критерии безопасности, информационное право (новая отрасль международной правовой системы). Появление первых хакеров.

  7. С 1985г. – связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств связи;

Перспективы – можно предположить, что очередной этап развития ИБ будет связан с широким использованием сверхмобильных коммуникационных устройств, с глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно коммуникационными системами. Для решения задач ИБ на этом этапе необходимо создания макросистемы ИБ человечества.

^ Тема: Основные понятия ИБ.

Исторически считается, что обеспечение безопасности информации складывается из трех составляющих:

  1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

  2. Целостность: неизменность информации в процессе ее передачи или хранения.

  3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.


Т.о., безопасность информации – состояние защищенности информации, при котором обеспечены её конфиденциальность, доступность и целостность.

Под защитой информации понимается совокупность мероприятий и действий, направленных на обеспечение ее безопасности, а именно ее конфиденциальности, целостности и доступности в процессе сбора, передачи, обработки и хранения.

Под защитой информации в более широком смысле понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
^ Информационная безопасность (англ. information security) – все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности информации или средств её обработки.
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

  1. Законодательная, нормативно-правовая и научная база.

  2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

  3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

  4. Программно-технические способы и средства обеспечения информационной безопасности.


Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо:

    • выявить требования защиты информации, специфические для данного объекта защиты;

    • учесть требования национального и международного Законодательства;

    • использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

    • определить подразделения, ответственные за реализацию и поддержку СОИБ;

    • распределить между подразделениями области ответственности в осуществлении требований СОИБ;

    • на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

    • реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

    • реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

    • используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.
Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

^ Тема: Необходимость обеспечения безопасности информационных систем.

Необходимость защиты информационных систем обосновывается несколькими основными причинами.


  1. Снижению средней квалификации пользователей.

  2. Повсеместное распространение сетевых технологий возникает вероятность повреждения компьютеров всей сети путем воздействия лишь на один из них.

  3. Появление и развитие Интернета вызвало всплеск интереса к проблеме ИБ и как следствие разработку средств защиты у сетей и систем, подключенных к Интернету.

  4. Развитие и распространение программного обеспечения не соответствующего даже минимальным требованиям безопасности (особенно ОС).

  5. Развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами. Это привело к тому, что вероятность внедрения злоумышленников в чужие системы резко возросла.

  6. В связи с созданием глобального информационного пространства, появилась необходимость создание международных стандартов, выполнение которых может обеспечить необходимый уровень защиты информации.

^ Тема: Угрозы ИБ.

Пункт 1.2 стр.20
Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз ИБ. Перечень значимых угроз, оценки вероятности их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе защиты.
Угроза – потенциально возможное событие, процесс или явление которое может привести к нанесению ущерба, чьим-либо интересам.
Угроза ИБ (интересам субъектов информационных отношений) – называется потенциально возможное событие , процесс или явление, которое посредствам воздействия на информацию её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушением безопасности (атакой) – называется реализация угрозы безопасности.
В силу особенностей современных АС существует достаточно большое количество различных видов угроз ИБ. Причем следует иметь в виду, что научно-технический прогресс может привести к появлению новых принципиально отличающихся от известных видов угроз.
Источники угроз ИБ:

  1. Стихийные бедствия и аварии.

  2. Сбои и отказы оборудования.

  3. Ошибки проектирования и разработки компонентов АС (аппаратных средств, технологий обработки информации программ итд).

  4. Ошибки эксплуатации (пользователи, администраторы итд).

  5. Преднамеренные действия злоумышленников и нарушителей (хакеры, обиженный персонал итд).


Классификация угроз ИБ:

По природе возникновения угрозы ИБ подразделяют на два класса:

  1. Естественные (объективные) – угрозы вызванные воздействием на АС и её элементы объективных физических процессов (износ оборудования) или стихийных природных явлений, не зависящих от человека;

  2. Искусственные (субъективные) – угрозы ИБ вызванные деятельностью человека;

  1. Непреднамеренные – вызванные ошибками в действиях персонала в ПО проектировании АС итд;

  2. Преднамеренные – связанные с корыстными, идейными или иными устремлениями злоумышленников.

Источники угроз по отношению к АС подразделяются на:

  1. Внешние;

  2. Внутренние;


Тема: Современные подходы к технологиям и методам обеспечения ИБ
Современные автоматизированные информационные технологии (АИТ), используемые при управлении различными сферами де­ятельности общества, базируются на применении КС широкого спек­тра назначений, от локальных до глобальных. С точки зрения обеспе­чения информационных взаимодействий различных объектов и субъектов они обладают следующими основными признаками ИБ:

    1. наличие информации различной степени конфиденциальности;

    2. необходимость криптографической защиты процессов пользо­вания информацией различной степени конфиденциальности при передаче данных;

    3. иерархичность полномочий субъектов доступа и программ к автоматизированным рабочим местам (АРМ), файл-серверам, каналам связи и информации системы; необходимость оператив­ного изменения этих полномочий;

    4. организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме ре­ального времени;

    5. обязательное управление потоками информации как в локальных сетях, так и при передаче по каналам связи на большие расстояния;

    6. необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;

    7. обязательное сохранение целостности программного обеспечения и информации в АИТ;

    8. наличие средств восстановления системы защиты процессов переработки информации;

    9. обязательный учет магнитных носителей;

    10. наличие физической охраны средств вычислительной техники и магнитных носителей.

    11. Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, реша­ются на всех этапах проектирования и в процессе эксплуатации АИТ.

Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:

  1. устанавливают наличие секретной (конфиденциальной) инфор­мации в разрабатываемой АИТ, оценивают уровень конфиденци­альности и объемы;

  2. определяют режимы обработки информации (диалоговый, те­леобработки и режим реального времени), состав комплекса тех­нических средств, общесистемные программные средства и т.д.;

Функционирование системы защиты переработки информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает:

  • учет, хранение и выдачу пользователям информационных но­сителей, паролей, ключей;

  • ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

  • оперативный контроль за функционированием систем защиты секретной информации;

  • контроль соответствия общесистемной программной среды эта­лону;

  • приемку включаемых в АИТ новых программных средств;

  • контроль за ходом технологического процесса обработки фи­нансово-кредитной информации путем регистрации анализа дей­ствий пользователей;

  • сигнализацию опасных событий и т. д.

Системы защиты процессов переработки информации в АИТ основываются на следующих принципах:

    1. комплексный подход к построению системы защиты при веду­щей роли организационных мероприятий

    2. разделение и минимизация полномочий по доступу к обраба­тываемой информации и процедурам обработки

    3. обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднаме­ренных ошибок пользователей и обслуживающего персонала;

    4. обеспечение контроля за функционированием системы защи­ты, т. е. создание средств и методов контроля работоспособности Механизмов защиты;

    5. «прозрачность» системы защиты процессов переработки ин­формации для общего, прикладного программного обеспечения пользователей АИТ;

    6. экономическая целесообразность использования системы за­щиты

Проблема создания системы зашиты процессов переработки информации включает в себя две взаимно дополняющие задачи:

1) разработка системы защиты переработки информации (ее синтез);

2) оценка разработанной системы защиты.

^ Тема: Содержание средств и методов защиты процессов переработки информации
Препятствие – метод физического преграждения пути зло­умышленнику к защищаемой информации (аппаратуре, носите­лям информации и т.д.).

^ Управление доступом – метод защиты переработки информа­ции регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

Управление доступом включает в себя сле­дующие функции защиты:

  1. идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

  2. опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

  3. проверка полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

  4. разрешение и создание условий работы в пределах установлен­ного регламента;

  5. регистрация (протоколирование) обращений к защищаемым ресурсам;

  6. реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты процессов переработки информа­ции путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация – метод защиты процессов переработки инфор­мации, создающий такие условия автоматизированной обработ­ки, хранения и передачи защищаемых процессов обработки ин­формации, при которых возможности несанкционированного до­ступа к ней сводятся к минимуму.

Принуждение – метод защиты процессов переработки инфор­мации, при котором пользователи и персонал системы вынужде­ны соблюдать правила обработки, передачи и использования за­щищаемых процессов обработки информации под угрозой мате­риальной, административной или уголовной ответственности.

Побуждение – метод защиты процессов переработки инфор­мации, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложив­шихся моральных и этических норм (как регламентированных, так и неписаных).

^ Тема: Классификация средств защиты





технические – электрические, электромеханические и элект­ронные устройства.

Под аппаратными техническими средствами принято понимать устройства, встраиваемые непос­редственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;

физические – автономные устройства и системы. (замки на дверях, где размещена аппаратура, решетки на окнах)

программные – программное обеспечение, специально пред­назначенное для выполнения функций защиты процессов обра­ботки информации;

организационные – организационно-технические и организа­ционно-правовые мероприятия, осуществляемые в процессе со­здания и эксплуатации вычислительной техники, аппаратуры те­лекоммуникаций для обеспечения защиты обработки информа­ции (стро­ительство помещений, проектирование компьютерной информа­ционной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация);

законодательные – законодательные акты страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры от­ветственности за нарушение этих правил;

морально-этические – всевозможные нормы, которые сложи­лись традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.

Для реализации мер безопасности используют различные ме­ханизмы шифрования

  1. Криптография – это наука об обеспечении секретности или аутентичности (подлинности) передаваемых сообщений.
    Методу преобразования в криптографической системе соответ­ствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой после­довательностью, обычно называемым шифрующим ключом.
    Шифрование может быть симметричным и асимметричным. Симметричное шифрование основывается на использовании од­ного и того же секретного ключа для шифрования и дешифрова­ния. Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступ­ным, а для дешифрования – другой, являющийся секретным; при этом знание общедоступного ключа не позволяет определить секретный ключ.

  2. цифровую (электронная) подпись - фор­мирование подписи отправителем и ее опознавание (верификацию) получателем.

  3. контроль доступа – осуществляют проверку полно­мочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. осуществляют проверку полно­мочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети.

  4. обеспечение целостности данных – Отправитель дополняет передаваемый блок крип­тографической суммой, а получатель сравнивает ее с криптогра­фическим значением, соответствующим принятому блоку. Несов­падение свидетельствует об искажении информации в блоке;

  5. обеспечение аутентификации – включает в себя одно­стороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной;

  6. постановку трафика – используют для реализации засекречи­вания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характери­стиками потоков, циркулирующих по каналам связи;

  7. управление маршрутизацией – обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным), физически ненадежным каналам;

  8. арбитраж, или освидетельствование – обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром).


Методы и средства защиты от угроз ИБ:

  1. ^ Предотвращение угроз ИБ - технологии, осуществляющие упреждение и предупреждение возможного проникновения злоумышленника, а также организацию и реализации защиты объекта на начальном этапе нападения.

  2. парирование угроз - методы и приемы, препятствующие или ограничивающие воздействие на защищенный объект.

  3. Нейтрализация - применение средств устране­ния и ликвидации угроз, частичной или полной их нейтрализа­ции в случае проникновения на объект либо диверсии.

^ Тема: Организационные и правовые методы и средства предотвращения угроз ИБ.
Организационные и правовые методы защиты процессов переработки информации в компьютерных системах занимают первое место среди возможных технологий предотвращения угроз ИБ. Меры безопасности в рамках этих методов направлены на предотвращение несанкционированного получения информации её модификации и физического уничтожения.
К организационным и правовым методам и правовым методам и средствам предотвращения угроз ИБ относятся:

    1. Государственная политика безопасности ИТ.

    2. Правовой статус КС информации, систем защиты, пользователей и владельцев.

    3. Иерархическая структура государственных органов политики безопасности.

    4. Система стандартизации лицензирования и сертификации средств защиты информации.

    5. Повышение уровня образования и ответственности граждан в области ИТ.


Организационные методы защиты переработки информации тесно связаны с правовым регулированием в области ИБ.

В Соответствии с законами нормативными актами в министерствах, ведомствах на предприятиях для обеспечения ИБ создаются специальные службы безопасности или назначаются ответственные лица, в функции которых входит:

  1. Разработка системы защиты процессов переработки информации.

  2. Ограничение доступа на объект и к ресурсам компьютерных систем.

  3. Разграничение доступа к ресурсам КС.

  4. Разработка документации и планирование мероприятий.

  5. Воспитание и обучение обслуживающего персонала и пользователей.

  6. Сертификация средств защиты обработки информации.

  7. Совершенствование систем защиты.

  8. Оценка эффективности функционирования системы защиты.

  9. Контроль выполнения установленных правил работы в КС.

Таким образом организационные методы являются основой комплексной системы обеспечения защиты процессов переработки информации и КС.
Правовые методы

Государство должно обеспечить защиту процессов переработки информации, как в масштабах всего государства, так и на уровне организаций и отдельных граждан.

Политика государства в сфере ИБ должна быть единой.

В рамках этой политики в нашей стране разработаны и утверждены следующие законы и нормативные акты:

  1. Концепция национальной безопасности РФ, в рамках которой изложена доктрина информационной безопасности.

  2. ФЗ “Об информации информатизации и защите информации“.

  3. Закон РФ “О государственной тайне”.

  4. Закон РФ “О правовой охране программ для ЭВМ и БД”.

  5. Закон РФ “Об авторском праве и смежных правах”.


На основании приведенных правовых документов правовых документов ведомство и организации разрабатывают нормативные документы регламентирующие порядок использования и защиты процессов переработки информации в подведомственных организациях, структурах отделах итд.

Ответственность граждан за противоправные действия при работе с КС

Преступление, совершенное с использованием КС или причинившее ущерб владельцам КС называется компьютерными преступлениями.

Ответственность за преступление в области компьютерных технологий определена в главе 28 УКРФ

Статья 272 – определяет наказания за неправомерный доступ к компьютерной информации (от денежного штрафа в размере 200 МРОТ до лишения свободы на срок до 5 лет).

Статья 273 – определяет ответственность за создание использование и распространение вредоносных программ для ЭВМ (от штрафа в размере ЗП или лишение от 2 месяцев до 7 лет).

Статья 274 – определяет ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей (запрет занимать определенные должности, заниматься определенной деятельностью, а при тяжелых последствиях ЛС на срок до 4 лет).

^ Тема: криптографические методы предотвращения угроз.
Под криптографическим преобразованием информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
По виду воздействия на исходную информацию эти методы подразделяют на четыре группы:

  • Кодирование – замена смысловых конструкций исходной информации (слов, предложений) кодами.

  • Стенография – позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт ее хранения или передачи.

  • Сжатие–расширение – уменьшает объем исходной информации и не позволяет её прочесть без специальных программ расширения.

  • шифрование–дешифрование – преобразование открытой информации в зашифрованную информацию (шифртекст) или обратное преобразования зашифрованной информации в открытую.


^ Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования.
Атака на шифр (криптоанализ) – это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.
Современные методы шифрования должны отвечать следующим требованиям.

    1. Стойкость шифра к противостоянию криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей.

    2. Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа.

    3. Шифртекст не должен существенно превосходить по объему исходную информацию.

    4. Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации.

    5. Время шифрования не должно быть большим.

    6. Стоимость шифрования должна быть согласована со стоимостью закрываемой информации.


Все методы шифрования могут быть классифицированы по различным признакам. Эти методы можно подразделить на две группы: методы шифрования с симметричными ключами и системы шифрования с открытыми ключами.

      • Первая группа включает в себя методы:

      • замены — прямой замены, алгоритмов моноалфавитной замены, методы полиалфавитной замены, модифицированной матрицы шифрования;

      • перестановки — простая перестановка, усложненная перестановка по таблице, усложненная перестановка по маршрутам;

      • аналитические — подразумевают применение матричной алгебры;

      • аддитивные (гаммирование) — предусматривают применение операторов псевдослучайных чисел;

      • комбинированные – подразумевают применение указанных выше методов в различных комбинациях.

Во второй группе выделяют системы RSA, Эль-Гамаля и криптосистемы Мак-Элиса.

  1   2

Похожие:

Тема: защита от несанкционированного копирования. 15 iconВопросы к зачету по дисциплине «Информатика» для студентов группы №247
Защита информации от несанкционированного доступа. Угрозы безопасности информации и их классификация
Тема: защита от несанкционированного копирования. 15 iconОхранная сигнализация
Задачей охранной сигнализации (ОС) является защита помещения от несанкционированного проникновения посторонних лиц. Охранные сигнализации...
Тема: защита от несанкционированного копирования. 15 iconI. защита файловой системы деловой информации от вирусов, несанкционированного доступа
Важным аспектом защиты деловой информации является сохранение ее целостности и неизменности компьютерными вирусами
Тема: защита от несанкционированного копирования. 15 iconТема семинарского занятия Правовая защита жертв вооруженных конфликтов – 2 часа
Конвенции о защите жертв войны. Жертвы войны: понятие, виды, правовой статус, защита
Тема: защита от несанкционированного копирования. 15 iconПрактическая работа №6 Тема: «Настройка групповой и локальной политики безопасности»
Вы можете задать периодичность изменения пароля. Смена пароля снижает вероятность несанкционированного доступа к системе. Даже если...
Тема: защита от несанкционированного копирования. 15 iconПрактическое задание 2 по дисциплине «Защита интеллектуальной собственности» Тема 1
Признаки изобретения. Новизна, изобретательский уровень, промышленная применимость. Объекты, не признаваемые изобретениями
Тема: защита от несанкционированного копирования. 15 iconЛекция № Тема: Производственный шум, вибрация. Защита от шума, вибрации
П. П. Кукин, В. Л. Лапин «Безопасность технических процессов в производстве. Охрана труда» 2001г
Тема: защита от несанкционированного копирования. 15 iconЧто такое криптография?$$ криптография наука о методах преобразования...
...
Тема: защита от несанкционированного копирования. 15 icon4. организация медицинской помощи и защита населения при чрезвычайных ситуациях
Тема организация медицинской помощи и защита населения при чрезвычайных ситуациях
Тема: защита от несанкционированного копирования. 15 iconТема: Защита прав ребенка
Федеральная целевая программа «Дети России» на 2007–2010 годы. Утверждена постановлением Правительства Российской Федерации от 21...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2020
контакты
userdocs.ru
Главная страница