1. ЗАЧЕМ ЗАЩИЩАТЬ ИНФОРМАЦИЮ
информация, в особенности конфиденциальная, обладает особой ценностью, поэтому, нельзя, чтобы кто-то воспользовался ей в корыстных целях, следовательно, ее нужно защищать.
2.ОСНОВНЫЕ ВИДЫ УГРОЗ ДЛЯ ЦИФРОЙ ИН-ФЫ
естественные: потопы, наводнения, пожары, ураганы и тд
искусственные: установка ненужной программы, которая сможет удалить нужную информацию; хакерская деятельность
3.ВСТРЕЧАЛИСЬ ЛИ ВЫ С АТАКОЙ ВИРУСОВ; КАКОЙ АНТИВИРУСНИК
да, встречалась. Касперский
4.ЧТО ТАКОЕ ХАКЕРСКАЯ АТАКА; ДЛЯ КОГО ОНА ОПАСНА
хакерская атака - преднамеренная внешняя угроза защите информации. она опасна для тех, чей уровень конфиденциальности информации зашкаливает. и если эта информация в нехороших руках может принести вред кому-либо.
5.ЧТО ДЕЛАТЬ, ЧТОБЫ БЫТЬ СПОКОЙНЫМ ЗА ИН-ФУ НА СВОЕМ ПК
соблюдать все меры предосторожности защиты ПК:
информация, в особенности конфиденциальная, обладает особой ценностью, поэтому, нельзя, чтобы кто-то воспользовался ей в корыстных целях, следовательно, ее нужно защищать.
2.ОСНОВНЫЕ ВИДЫ УГРОЗ ДЛЯ ЦИФРОЙ ИН-ФЫ
естественные: потопы, наводнения, пожары, ураганы и тд
искусственные: установка ненужной программы, которая сможет удалить нужную информацию; хакерская деятельность
3.ВСТРЕЧАЛИСЬ ЛИ ВЫ С АТАКОЙ ВИРУСОВ; КАКОЙ АНТИВИРУСНИК
да, встречалась. Касперский
4.ЧТО ТАКОЕ ХАКЕРСКАЯ АТАКА; ДЛЯ КОГО ОНА ОПАСНА
хакерская атака - преднамеренная внешняя угроза защите информации. она опасна для тех, чей уровень конфиденциальности информации зашкаливает. и если эта информация в нехороших руках может принести вред кому-либо.
5.ЧТО ДЕЛАТЬ, ЧТОБЫ БЫТЬ СПОКОЙНЫМ ЗА ИН-ФУ НА СВОЕМ ПК
соблюдать все меры предосторожности защиты ПК:
- использовать межсетевой экран (в случае хакерских атак)
- необходимо, чтобы каждый человек, имеющий доступ к информации, был благонадежен
- исключить хранение информации на первых этажах здания (при потопе)
6.КАКИЕ МЕРЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ СЛЕДУЕТ ИСПОЛЬЗОВАТЬ В КОМПЬЮТЕРНОМ КЛАССЕ
- хороший антивирусник
- ограничения скорости
- блок некоторых сайтов, риск подцепить вирус на которых велик
- регулярно проверять компьютеры на наличие вирусов
7.ОТЛИЧИЕ ШИФРОВАНИЯ С ЗАКРТЫМ КЛЮЧОМ ОТ ШИФР. С ОТКРЫТЫМ
откртый ключ: незащищенный доступ для наблюдения
закртый: используется для генерации ЭЦП и для расшифровки сообщения
Комментариев нет:
Отправить комментарий