Санкціонований доступ до інформації
це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг
ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації
характеризується порушенням встановлених правил розмежування доступу.
це комплекс заходів, направлених на забезпечення інформаційної безпеки.
Захист інформації - це
це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг
ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації
характеризується порушенням встановлених правил розмежування доступу.
це комплекс заходів, направлених на забезпечення інформаційної безпеки.
Несанкціонований доступ до інформації
це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг
ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації
характеризується порушенням встановлених правил розмежування доступу.
це комплекс заходів, направлених на забезпечення інформаційної безпеки.
Інформаційна безпека організації
спрямована на захист інформаційного середовища організації та забезпечення її нормального функціонування і динамічного розвитку.
сукупність методів, засобів і заходів, спрямованих на виключення спотворень, знищення і несанкціонованого використання накопичуваних, оброблюваних і збережених даних.
означає здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації.
означає,що доступ до конкретної інформації здійснюють тільки ті особи, що мають на нього право
Конфіденційність інформації
спрямована на захист інформаційного середовища організації та забезпечення її нормального функціонування і динамічного розвитку.
сукупність методів, засобів і заходів, спрямованих на виключення спотворень, знищення і несанкціонованого використання накопичуваних, оброблюваних і збережених даних.
означає здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації.
означає,що доступ до конкретної інформації здійснюють тільки ті особи, що мають на нього право
Шкідлива програма - Логічна бомба
це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС.
це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”.
вид вірусів, які проникають на комп'ютер-жертву без участі користувача.
тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи.
Шкідлива програма - Люк
це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС.
це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”.
вид вірусів, які проникають на комп'ютер-жертву без участі користувача.
тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи.
Метод санкціонованого доступу аутентифікація - це
це метод порівняння предметів або осіб за їх характеристиками, шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів
в інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних
це метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури
Файлові віруси - це віруси, які
заражають сектор завантаження диска
заражають текстові файли редактора Word, інші документи та об’єкти.
заражають виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм.
використовують особливі засоби маскування і при перегляді код вірусу не видно.
Невидимі (стелс - віруси) - це віруси, які
заражають сектор завантаження диска
заражають текстові файли редактора Word, інші документи та об’єкти.
заражають виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм.
використовують особливі засоби маскування і при перегляді код вірусу не видно.
Контроль доступу - це
найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.
це процес захисту даних і програм від їх використання об'єктами, які не мають на це права.
наука про математичні методи забезпечення конфіденційності і автентичності інформації.
це процес перетворення інформації, при якому її зміст стає незрозумілим для суб’єктів, що не мають відповідних повноважень
Зашифрування - це
найважливіша частина політики безпеки, що регламентує правила доступу користувачів і процесів до ресурсів інформаційної сфери.
це процес захисту даних і програм від їх використання об'єктами, які не мають на це права.
наука про математичні методи забезпечення конфіденційності і автентичності інформації.
це процес перетворення інформації, при якому її зміст стає незрозумілим для суб’єктів, що не мають відповідних повноважень
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома