Разделы презентаций


Информатика Ч асть 9 Контроль и защита информации в автоматизированных системах

Содержание

Слайд 2Рис. 9.1. Угрозы безопасности информации в АС и последствия их воздействияКонтроль и защита информации в автоматизированных системах

Слайды и текст этой презентации

Слайд 1Информатика Часть 9 Контроль и защита информации в автоматизированных системах
Курс

лекций
МГТУ им. Н.Э. Баумана
Масловский Владимир Михайлович , к.т.н., доцент кафедра

ИУ-!0)
тел.: 499 2636794, E-mail: zi@bmstu.ru и mvm481@rambler.ru
Информатика Часть 9 Контроль и защита информации в автоматизированных системах Курс лекцийМГТУ им. Н.Э. БауманаМасловский Владимир Михайлович

Слайд 2Слайд 2
Рис. 9.1. Угрозы безопасности информации в АС и последствия

их воздействия
Контроль и защита информации в автоматизированных системах

Слайд 2Рис. 9.1. Угрозы безопасности информации в АС и последствия их воздействияКонтроль и защита информации в автоматизированных

Слайд 3Контроль и защита информации в автоматизированных системах
Слайд 3
Рис. 9.2.

Контроль и защита информации в автоматизированных системахСлайд 3Рис. 9.2.

Слайд 4Слайд 4

Слайд 4

Слайд 5Слайд 5

Слайд 5

Слайд 6Слайд 6
Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные

угрозы

Слайд 6Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные угрозы

Слайд 7Слайд 7
Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные

угрозы

Слайд 7Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные угрозы

Слайд 8Слайд 8
Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные

угрозы

Слайд 8Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные угрозы

Слайд 9Слайд 9
Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные

угрозы

Слайд 9Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные угрозы

Слайд 10Слайд 10
Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные

угрозы

Слайд 10Контроль и защита информации в автоматизированных системах 9.1.2. Преднамеренные угрозы

Слайд 11Слайд 11
9.2. Обеспечение достоверности информации в автоматизированных системах
ГОСТ Р ИСО/МЭК

17799-2005 Информационная технология. Практические правила управления информационной безопасностью.

Слайд 119.2. Обеспечение достоверности информации в автоматизированных системахГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной

Слайд 12Слайд 12
9.2. Обеспечение достоверности информации в автоматизированных системах

Слайд 129.2. Обеспечение достоверности информации в автоматизированных системах

Слайд 13Слайд 13
9.2. Обеспечение достоверности информации в автоматизированных системах

Слайд 139.2. Обеспечение достоверности информации в автоматизированных системах

Слайд 14Слайд 14
9.2. Обеспечение достоверности информации в автоматизированных системах

Слайд 149.2. Обеспечение достоверности информации в автоматизированных системах

Слайд 15Слайд 15
9.3. Обеспечение сохранности информации в автоматизированных системах

Слайд 159.3. Обеспечение сохранности информации в автоматизированных системах

Слайд 169.3. Обеспечение сохранности информации в автоматизированных системах
Слайд 16

9.3. Обеспечение сохранности информации в автоматизированных системахСлайд 16

Слайд 179.3. Обеспечение сохранности информации в автоматизированных системах
Слайд 17

9.3. Обеспечение сохранности информации в автоматизированных системахСлайд 17

Слайд 18Слайд 18
9.3. Обеспечение сохранности информации в автоматизированных системах

Слайд 189.3. Обеспечение сохранности информации в автоматизированных системах

Слайд 19Слайд 19
9.4. Обеспечение конфиденциальности информации в автоматизированных системах

Слайд 199.4. Обеспечение конфиденциальности информации в автоматизированных системах

Слайд 20Слайд 20
9.4. Обеспечение конфиденциальности информации в автоматизированных системах
Электронный замок «Соболь-PCI
Secret

Net система защиты конфиденциальной информации от несанкционированного доступа
М-623 («КРИПТОН-ИНТЕГРАЛ»)
Сертификат

ФСБ России 020-1562 от 4 октября 2010г.
Слайд 209.4. Обеспечение конфиденциальности информации в автоматизированных системахЭлектронный замок «Соболь-PCISecret Net  система защиты конфиденциальной информации от

Слайд 21Слайд 21
9.4. Обеспечение конфиденциальности информации в автоматизированных системах

Слайд 219.4. Обеспечение конфиденциальности информации в автоматизированных системах

Слайд 22Слайд 22
9.4. Обеспечение конфиденциальности информации в автоматизированных системах

Слайд 229.4. Обеспечение конфиденциальности информации в автоматизированных системах

Слайд 239.4. Обеспечение конфиденциальности информации в автоматизированных системах
Слайд 23
Генератор шума «ЛГШ-501
Генератор

шума по сети электропитания и линиям заземления «Соната-РС1» фирмы АННА.
Выжигатель

подслушивающих устройств на телефонной линии и в обесточенной сети Молния
9.4. Обеспечение конфиденциальности информации в автоматизированных системахСлайд 23Генератор шума «ЛГШ-501Генератор шума по сети электропитания и линиям заземления

Слайд 249.4. Обеспечение конфиденциальности информации в автоматизированных системах
Слайд 24
Панель управления OSCOR

9.4. Обеспечение конфиденциальности информации в автоматизированных системахСлайд 24Панель управления OSCOR

Слайд 25Слайд 25
Криптографическая защита информации
Телефонный/ факсимильный скремблер «ГРОТ»
Портативное устройство маскировки речи

в телефонных каналах «Щит»

Слайд 25Криптографическая защита информацииТелефонный/ факсимильный скремблер  «ГРОТ»Портативное устройство маскировки речи в телефонных каналах «Щит»

Слайд 26Слайд 26
Криптографическая защита информации

Слайд 26Криптографическая защита информации

Слайд 27Слайд 27
Криптографическая защита информации

Слайд 27Криптографическая защита информации

Слайд 28Криптографическая защита информации
Слайд 28

Криптографическая защита информацииСлайд 28

Слайд 29Криптографическая защита информации
Слайд 29

Криптографическая защита информацииСлайд 29

Слайд 30Слайд 30
9.4.3. Система охраны объекта

Слайд 309.4.3. Система охраны объекта

Слайд 319.4.3. Система охраны объекта
Слайд 31

9.4.3. Система охраны объектаСлайд 31

Слайд 329.4.3. Система охраны объекта
Слайд 32

9.4.3. Система охраны объектаСлайд 32

Слайд 339.4.3. Система охраны объекта
Слайд 33

9.4.3. Система охраны объектаСлайд 33

Слайд 349.4.3. Система охраны объекта
Слайд 34

9.4.3. Система охраны объектаСлайд 34

Слайд 359.4.4. Разграничение доступа в автоматизированных системах
Слайд 35

9.4.4. Разграничение доступа в автоматизированных системахСлайд 35

Слайд 36Слайд 36
9.4.4. Разграничение доступа в автоматизированных системах

Слайд 369.4.4. Разграничение доступа в автоматизированных системах

Слайд 37Слайд 37
9.4.4. Разграничение доступа в автоматизированных системах

Слайд 379.4.4. Разграничение доступа в автоматизированных системах

Слайд 38Слайд 38
9.4.4. Разграничение доступа в автоматизированных системах

Слайд 389.4.4. Разграничение доступа в автоматизированных системах

Слайд 399.4.4. Разграничение доступа в автоматизированных системах
Слайд 39

9.4.4. Разграничение доступа в автоматизированных системахСлайд 39

Слайд 409.4.4. Разграничение доступа в автоматизированных системах
Слайд 40

9.4.4. Разграничение доступа в автоматизированных системахСлайд 40

Слайд 41Слайд 41

Слайд 41

Слайд 42Слайд 42

Слайд 42

Слайд 43Слайд 42

Слайд 42

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика