Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо.
Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.
Регламентують порядок взаємодії користувачів з інформаційними системами.
Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення.
Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури
Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних де встановлюються і реалізуються права доступу до ресурсів
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
Система захисту, де використовують унікальні для кожної людини вимірювані характеристики для перевірки особи індивіда
Найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.
Процес захисту даних і програм від їх використання об'єктами,які не мають на це права.
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома