Similar presentations:
Ақпараттық процесске рұқсатымсыз қол сұғудан сақтау
1.
“Ақпараттықпроцесске
рұқсатымсыз қол сұғудан
сақтау”
Орындаған: Кошанова А.С.
108-топ ЖМФ
Тексерген: Культенова М.Т.
2.
1.2.
3.
Кіріспе
Негізгі бөлім
Ақпарат сақтаудың мақсаты
Ақпаратты қорғау әдістері
Санкцияланбаған жолдардан қорғау
Қорытынды
3.
Қауіптөндіретін негізгі көздерді анықтау
Қорғаныс әдістеріне мінездеме беру
Тиімді қорғаныс шараларын қолдану
4.
•Техникалық•Бағдарламалық
•Аралас
•Ұйымдастырылған
•Криптографиялық
5.
Артықшылығы:сенімділігі және әр
түрлі факторлардан
тәуелсіз,модификац
иялауға жоғарғы
төзімділік.
Кемшілігі:
көлемі
мен массасы үлкен
және қымбат.
6.
Артықшылығы:қарапайым,
сенімді,модификац
иялауға және
дамуға бейімділік.
Кемшілігі:
функционалдық
желінің шектілігі
және компьютер
типіне тәуелділік.
7.
Техникалық және бағдарламалық тәсілдердіңаралық түрі.
8.
Артықшылығы:шексіз
модификациялауға
бейім,олар көптеген
мәселелерді
шешуге мүмкіндік
береді.
Кемшілігі:
субъективті
факторларға
жоғарғы тәуелділік.
9.
Компьютердіңжұмысының
сенімділігін,бағалы ақпараттың
сақталуын,оған өзгеріс еңгізуден,құпия
сақталуын қамтамасыз етеді.
10.
Информатика:Учебник / под ред. Проф.
Н.В. Макаровой. - М.: Базовый курс.
Теория. 2004 г.
Мельников В. Защита информации в
компьютерных системах. М.: Финансы и
статистика, Электронинформ, 1997
www.5ballov.ru.