Законы информационной безопасности «Десять непреложных заповедей обеспечения безопасности»

Презентация:



Advertisements
Похожие презентации
Безопасность в интернете. Статистика использования интернета.
Advertisements

Медиа- безопасность. В связи с нарастающим глобальным процессом активного формирования и широкомасштабного использования информационных ресурсов особое.
Безопасный Интернет: Обзор сайтов для родителей и педагогов Пермь 2010.
Что в филиале мне твоём? Бешков Андрей Microsoft RUS Cтанкевич Александр
обеспечат безопасную навигацию ребенка в интернете и ограничат количество времени, проводимого перед монитором. Задайте простые настройки безопасности.
Правила безопасности в интернете Группа Мирное Фурман Е.Ю., Пак Е.А., Егорова О.В.
Как защитить информацию на компьютере Максимова Ю.А. учитель математики.
Обзор Антивирусных программ. Борьба с вирусами В наше время существуют разные способы борьбы с вирусами. Самый лучший способ защитить свой персональный.
Сканирование операционной системы Работу выполнил студент:Климов П.А Группа:вт-131.
Р ЕКОМЕНДАЦИИ ОТ G OOGLE Презентацию делала Пожарская Софья ученица 6 «И» класса ГБОУ лицея 1793.
Киберпеступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ. Выполнила работу ученица 7 б класса Раздорская Анна Руководитель: Старикова.
Защита компьютера и файлов. Защита компьютера Создание учётных записей для каждого пользователя компьютера Панель управления - Учётные записи пользователей.
Основы безопасности информационных систем ДокладчикMicrosoft.
Security Curator Система корпоративной информационной безопасности ЗАО "АтомПарк Софтваре"
Правила безопасности в Интернет Для родителей детей от 7 до 8 лет.
Безопасность в сети Интернет г.. Нормативно – правовое обеспечение использования сети Интернет в общеобразовательном учреждении 1.Правила использования.
Безопасность детей в сети Интернет МОУ «Дедуровская СОШ Оренбургского района» Тлесова Е.И. – заместитель директора по ШИС.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
Дмитрий Буланов Microsoft MVP: Group Policy, MC ITP.
WIT Networks Copyright «Новый способ построения информационной инфраструктуры современного предприятия»
Транксрипт:

Законы информационной безопасности «Десять непреложных заповедей обеспечения безопасности» Закон 1. Если злоумышленник сможет убедить вас, что его программа должна выполняться на вашем компьютере – это больше не ваш компьютер.

Законы информационной безопасности Закон 1. Если злоумышленник сможет убедить вас, что его программа должна выполняться на вашем компьютере – это больше не ваш компьютер. Закон 2. Если злоумышленник сможет изменить настройки вашей операционной системы - это больше не ваш компьютер.

Законы информационной безопасности Закон 1. Если злоумышленник сможет убедить вас, что его программа должна выполняться на вашем компьютере – это больше не ваш компьютер. Закон 2. Если злоумышленник сможет изменить настройки вашей операционной системы - это больше не ваш компьютер. Закон 3. Если злоумышленник имеет неограниченный физический доступ к вашему компьютеру - это больше не ваш компьютер.

Законы информационной безопасности Закон 1. Если злоумышленник сможет убедить вас, что его программа должна выполняться на вашем компьютере – это больше не ваш компьютер. Закон 2. Если злоумышленник сможет изменить настройки вашей операционной системы - это больше не ваш компьютер. Закон 3. Если злоумышленник имеет неограниченный физический доступ к вашему компьютеру - это больше не ваш компьютер. Закон 4. Если вы разрешите злоумышленнику загружать исполняемые программы на ваш web-сайт - это больше не ваш компьютер.

Законы информационной безопасности Закон 5. Простые пароли сводят на нет сильную систему защиты.

Законы информационной безопасности Закон 5. Простые пароли сводят на нет сильную систему защиты. Закон 6. Компьютер защищен ровно настолько, насколько администратор добросовестно относится к своим обязанностям.

Законы информационной безопасности Закон 5. Простые пароли сводят на нет сильную систему защиты. Закон 6. Компьютер защищен ровно настолько, насколько администратор добросовестно относится к своим обязанностям. Закон 7. Зашифрованные данные защищены ровно настолько, насколько защищен ключ шифрования.

Законы информационной безопасности Закон 5. Простые пароли сводят на нет сильную систему защиты. Закон 6. Компьютер защищен ровно настолько, насколько администратор добросовестно относится к своим обязанностям. Закон 7. Зашифрованные данные защищены ровно настолько, насколько защищен ключ шифрования. Закон 8. Устаревший антивирусный сканер не намного лучше, чем отсутствие сканера вообще.

Законы информационной безопасности Закон 5. Простые пароли сводят на нет сильную систему защиты. Закон 6. Компьютер защищен ровно настолько, насколько администратор добросовестно относится к своим обязанностям. Закон 7. Зашифрованные данные защищены ровно настолько, насколько защищен ключ шифрования. Закон 8. Устаревший антивирусный сканер не намного лучше, чем отсутствие сканера вообще. Закон 9. Абсолютной анонимности практически не бывает, ни в реальной жизни, ни в Интернете.

Законы информационной безопасности Закон 5. Простые пароли сводят на нет сильную систему защиты. Закон 6. Компьютер защищен ровно настолько, насколько администратор добросовестно относится к своим обязанностям. Закон 7. Зашифрованные данные защищены ровно настолько, насколько защищен ключ шифрования. Закон 8. Устаревший антивирусный сканер не намного лучше, чем отсутствие сканера вообще. Закон 9. Абсолютной анонимности практически не бывает, ни в реальной жизни, ни в Интернете. Закон 10. Технологии не являются панацеей от всех бед.