Ақпараттық процеске рұқсатсыз кірісуден сақтану
Рұқсат етiлмегенген әсерден ақпаратты қорғау
Рұқсат етiлмегенген көшiрмесiн алудан қорғау
Көшiрмесiн алудан қорғаудың әдiстерi
Техникалық қорғау шараларының артықшылығы
Рұқсат етiлмегенген көшiрмесiн алудан заңды қорғау шаралары
Нормативтiк - заңға сүйенген базасы :
Маңызды дискеттiң көмегiмен қорғау
Компъютер тығыз-дисктерiнiң көмегiмен қорғау
Көшiрмесiн алудан қорғауда қолданылады:
Қатты дискте орнатылған программалардың қорғауы
API-ге қарсы сыртқы модул
Рұқсат етiлмегенген көшiрмесiн алудан ұйымдастыру қорғау шаралары
Қорлардың қолданылған интернеттерiнiң тiзiмi :
НАЗАР АУДАРҒАНЫҢЫЗ ҮШІН РАХМЕТ !!!
148.00K
Category: informaticsinformatics

Ақпараттық процеске рұқсатсыз кірісуден сақтану

1. Ақпараттық процеске рұқсатсыз кірісуден сақтану

Орындаған: Шалабаев.Ж.Б.
Шазимов.Э.Х.
121 группа ЖМФ
Тексерген: Тажибаев.С.К.

2. Рұқсат етiлмегенген әсерден ақпаратты қорғау

Бұзушылығы бар қорғалатын
мәлiметiне әсерiнiң сақтап қалуы
бойынша қызметi қойылған ақпарат
көзiнiң жұмыс жасауын жоғалтуға,
жоюға немесе бас-сираққа сонымен
бiргелердiң ақпаратқа қол жеткiзудi
бұрмалауға, жоюға, көшiрмесiн
алуға, одақтасу жетектеп жүнетiн
мәлiметтiң өзгерiсiне ережелерiнiң
и/илиi дұрыс айтады

3. Рұқсат етiлмегенген көшiрмесiн алудан қорғау

әдеттегiдей (мәлiметтер немесе
программалық қамтамасыз ету )
электрондық түр көрсетiлген мәлiмет
рұқсат етiлмеген көшiрмесiн алуға
қарсы әрекет бағытталған
шаралардың жүйесi

4. Көшiрмесiн алудан қорғаудың әдiстерi

ұйымдастыруы,
заңды,
программалық және бағдарламалыаппараттысы

5. Техникалық қорғау шараларының артықшылығы

программалар немесе
мәлiметтердiң жасырын көшiрменiң
пайдалануын талпынысының
кездесуіне қарсы әрекеттiң
қамтамасыз етуiн мүмкiндiкті тiкелей

6. Рұқсат етiлмегенген көшiрмесiн алудан заңды қорғау шаралары

ЭЕМ немесе деректер қорлары үшiн
қолданыстағы заңмен,
программалардың қолдану
контрафакт даналарына
жауапкершiлiк, сәйкестердi ескередi.

7. Нормативтiк - заңға сүйенген базасы :

1) ҚР Конституцияның 18 тараудың 3-ші
бабы және 20 тараудың 2-ші бабында
айқын жазылған.
2) 23.07.1999 ж бұқаралық ақпарат құрал
туралы ҚРдың заңы,
3) 11.01.2007 ж информатизация туралы
ҚРдың заңы,
4) Электрондық цифрлық қол қою туралы
ҚРдың заңы,
5) Мемлекеттiк құпиялар туралы ҚРдың

8. Маңызды дискеттiң көмегiмен қорғау

Дискеттердегi төрт негiзгi әдiстердiң
көшiрiп алмайтын таңбалардың
жасаулары :
1) Дискеттiң нақты секторының оқуы
2) Дискеттiң бұзылған
секторларының есте сақтауы.
3) Дискеттiң қалыпсыз қалыптауы.
4) Жүзитiн бит.

9. Компъютер тығыз-дисктерiнiң көмегiмен қорғау

Компъютер тығыздисктерiнiң көмегiмен
қорғау
Негізгі тығыз-диск бұл жазып алған
программалардың қорғауына
болатын бiр уақытта қолданылады

10. Көшiрмесiн алудан қорғауда қолданылады:

пайдананылмайтын секторлардағы
ақпаратты жазуы;
орналастырылуды тексеру және
iшiндегi бұзылған секторлар;
жеке секторлардың оқу
жылдамдығының тексерілуi.

11. Қатты дискте орнатылған программалардың қорғауы

Программа қондырылған дискеттi
немесе тығыз-диск талап ете алады
Электрондық кiлт
Компьютердiң компоненттерiнiң
сериялы нөмiрлерiне байлану
Желiнiң сүзiп шығуы
Егер программа қандай болса да
орталықтандырылған сервермен
жұмыс iстесе және олсыз пайдасыз
болса,

12. API-ге қарсы сыртқы модул

Артықшылығы :
Оны кез-келген программаға
орнатуға болады
Кемшілігі:
қорғау, ережеге бағына отырып,
оңай бөлiнiп қалады

13. Рұқсат етiлмегенген көшiрмесiн алудан ұйымдастыру қорғау шаралары

Негiзгi идея: өндiрушiнiң
жақтанының тиiстi қолдауларысыз
бағалы программалық өнiмді
қолдану мүмкiн емес
әдеттегiдей, iрi өңдеушiлер мен
үлкен және күрделi программалық
өнiмдерге қолданылады.

14. Қорлардың қолданылған интернеттерiнiң тiзiмi :

1.
2.
3.
4.
5.
www.zakon.kz
www.minjust.kz
www.goverment.kz
www.jgk.ucoz.ru
www.asi.com.ua

15. НАЗАР АУДАРҒАНЫҢЫЗ ҮШІН РАХМЕТ !!!

English     Русский Rules