Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Угрозы и уязвимости КС

Содержание

Цель презентации: Рассмотреть угрозы и уязвимости КСЗадачи:Указать основные угрозы КСРазобрать виды атак на КС
Подготовил: Ковалев М.А.Практическое занятие №2 Угрозы и уязвимости КС Цель презентации: Рассмотреть угрозы и уязвимости КСЗадачи:Указать основные угрозы КСРазобрать виды атак на КС Сетевым протоколом называется набор правил, позволяющий осуществлять соединение и обмен данными между Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбормодификацияутечка уничтожениеУгрозы КС Существуют два основных типа атак:пассивные атаки активные атакиАтаки на КС Активные виды компьютерных атак:ВирусRoot KitTrojanЧервьПассивные типы компьютерных атак: 1.  Подслушивание 2. Уязвимостью называется любая характеристика инфoрмационной системы, испoльзование, которой нарушителем может привести к реализации угрозы. Уязвимости компьютерных сетей В настоящее время используется следующая классификация уязвимостей компьютерных систем (КС), отражающая этапы Защищенная компьютерная система характеристики производительностиэнергетические характеристикихарактеристики надежностиэффективности системОсновные показатели КС Выводы:Рассмотрели угрозы и уязвимости КСУказали основные угрозы КСРазобрали виды атак на КС
Слайды презентации

Слайд 2 Цель презентации:
Рассмотреть угрозы и уязвимости КС
Задачи:
Указать основные

Цель презентации: Рассмотреть угрозы и уязвимости КСЗадачи:Указать основные угрозы КСРазобрать виды атак на КС

угрозы КС
Разобрать виды атак на КС


Слайд 3 Сетевым протоколом называется набор правил, позволяющий осуществлять соединение

Сетевым протоколом называется набор правил, позволяющий осуществлять соединение и обмен данными

и обмен данными между двумя и более включёнными в

сеть компьютерами. Фактически разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют так называемый стек протоколов. Названия <протокол> и <стек протоколов> также указывают на программное обеспечение, которым реализуется протокол

Протоколы компьютерных сетей


Слайд 4 Существуют четыре действия, производимые с информацией, которые могут

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбормодификацияутечка уничтожениеУгрозы КС

содержать в себе угрозу:
сбор
модификация
утечка
уничтожение
Угрозы КС


Слайд 5 Существуют два основных типа атак:
пассивные атаки
активные атаки
Атаки

Существуют два основных типа атак:пассивные атаки активные атакиАтаки на КС

на КС


Слайд 6 Активные виды компьютерных атак:
Вирус
Root Kit
Trojan
Червь


Пассивные типы компьютерных атак: 1.

Активные виды компьютерных атак:ВирусRoot KitTrojanЧервьПассивные типы компьютерных атак: 1. Подслушивание 2.

Подслушивание 2. Парольные атаки 3. Скомпрометированный ключ атаки 4. Имитация удостоверения 5.

Имитация удостоверения

Слайд 7 Уязвимостью называется любая характеристика инфoрмационной системы, испoльзование, которой нарушителем

Уязвимостью называется любая характеристика инфoрмационной системы, испoльзование, которой нарушителем может привести к реализации угрозы. Уязвимости компьютерных сетей

может привести к реализации угрозы. 
Уязвимости компьютерных сетей


Слайд 8 В настоящее время используется следующая классификация уязвимостей компьютерных

В настоящее время используется следующая классификация уязвимостей компьютерных систем (КС), отражающая этапы ее жизненного цикла:

систем (КС), отражающая этапы ее жизненного цикла:


Слайд 9 Защищенная компьютерная система

Защищенная компьютерная система

Слайд 10 характеристики производительности
энергетические характеристики
характеристики надежности
эффективности систем
Основные показатели КС

характеристики производительностиэнергетические характеристикихарактеристики надежностиэффективности системОсновные показатели КС

  • Имя файла: ugrozy-i-uyazvimosti-ks.pptx
  • Количество просмотров: 86
  • Количество скачиваний: 1
- Предыдущая Цвет