SlideShare a Scribd company logo
1 of 15
Кибертерроризм как угроза
информационной
безопасности
Анкетирование
Вашему вниманию
предлагается анкета для
выявления у вас знаний о
предстоящей теме.
Основополагающий вопрос
Проблемные вопросы
Учебные вопросы
1. Как выявить кибертерроризм?
2. На что направлен кибертерроризм?
3. Какие существуют методы совершения
кибертеррористических действий?
4. Какими методами осуществить
информационную безопасность?
5. Какие есть программные средства для защиты
информации?
6. Как не стать жертвой кибертеррористов?
Кибертерроризм -
использование
киберпространства для
совершения терактов.
Примеры:
• сетевые атаки на компьютерные системы,
скажем, ядерной электростанции с целью
вызвать аварию;
• сетевые атаки для сброса колоссальных масс
воды, сдерживаемых плотиной;
• сетевые атаки для нарушения работы
диспетчерской службы аэропорта, чтобы
провоцировать столкновения самолетов.
Три основных слоя
киберпространства:
• физический (инфраструктура, кабели
маршрутизаторы и коммутаторы),
• семантический (передаваемые в
киберпространстве необработанные
данные, которые использует машина или
человек),
• синтаксический (связывает между собой
два предыдущих путем форматирования
информации).
Различает атаки на:
• физический слой (нападение на
реальные объекты инфраструктуры,
подразумевающее использование
физических средств).
• семантические (похищение, изменение
или уничтожение информации),
• синтаксические (нарушение потоков
передачи данных с помощью вирусов
или других вредоносных программ).
Основные цели
это жизненно важные или
стратегические инфраструктуры и их
контрольные и коммуникационные
системы, которые необходимы для
нормальной повседневной жизни людей
и функционирования экономики
Информационная
безопасность
совокупность мер по защите
информационной среды
общества и человека.
Основными целями обеспечения информационной
безопасности общества являются:
• защита национальных интересов;
• обеспечение человека и общества
достоверной и полной
информацией;
• правовая защита человека и
общества при получении,
распространении и использовании
информации.
К мерам защиты относятся:
• экранирование помещений, в которых идет обработка данных.
• запитка оборудования от независимого источника питания или через
специальные сетевые фильтры;
• доступ к обработке и передаче конфиденциальной информации только
проверенных должностных лиц;
• периодическая смена пароля пользователей;
• ограничение доступа в помещения, в которых происходит подготовка и
обработка информации:
• шифрование информации при передаче по компьютерным каналам связи;
• уничтожение картриджей, копировальной бумаги, содержащей фрагменты
данных;
• периодические профилактические мероприятия для оборудования;
• стирание информации, находящейся в оперативной памяти и хранящейся на
винчестере при списании или отправке компьютера в ремонт;
• создание резервных копий данных;
• архивирование данных.
Задание
• Разделиться на подгруппы
• Распределить учебные вопросы
• Подготовить презентации для
конференции
Удачной работы!

More Related Content

What's hot

Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризмbelovaelena
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 
презентация
презентацияпрезентация
презентацияGuzelVakilevna
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииКРОК
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Презентация
ПрезентацияПрезентация
Презентацияdyingskull
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризмgaccusha1488
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 
шифрование и закон
шифрование и законшифрование и закон
шифрование и законAbc1997
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 

What's hot (19)

Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
кибертерроризм –беда 21 века
кибертерроризм –беда 21 векакибертерроризм –беда 21 века
кибертерроризм –беда 21 века
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризм
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
презентация
презентацияпрезентация
презентация
 
Современные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информацииСовременные подходы к защите от утечки конфиденциальной информации
Современные подходы к защите от утечки конфиденциальной информации
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Презентация
ПрезентацияПрезентация
Презентация
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 
длялекции
длялекциидлялекции
длялекции
 
шифрование и закон
шифрование и законшифрование и закон
шифрование и закон
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 

Viewers also liked

Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2marleenvo
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБInfor-media
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» Гузель Рахимова
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Expolink
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиCisco Russia
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaCloud IaaS Provider Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDefconRussia
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениCloud IaaS Provider Tucha
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСArtemAgeev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафикаMilla Bren
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей КадиевLiloSEA
 

Viewers also liked (18)

Powerpoint.2
Powerpoint.2Powerpoint.2
Powerpoint.2
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Целевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБЦелевые атаки – минимизация рисков ИБ
Целевые атаки – минимизация рисков ИБ
 
сетевые протоколы
сетевые протоколысетевые протоколы
сетевые протоколы
 
«Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум» «Сетевые протоколы для веб разработчика — выжимаем максимум»
«Сетевые протоколы для веб разработчика — выжимаем максимум»
 
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
Fortinet. Родионов Михаил. "Противодействие ATP с помощью современных средств...
 
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязиОсновные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
Основные уязвимости и методы защиты оборудования и ПО видеоконференцсвязи
 
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
Roman Emelyanov about DDOS on RIPE regional meetion Moscow 2010
 
Сайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, TuchaСайт неваляшка, Владимир Мельник, Tucha
Сайт неваляшка, Владимир Мельник, Tucha
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminalsDmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
Dmitry Chastuhin - Practical attacks on Internet kiosks and payment terminals
 
Онлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времениОнлайн-сервис Yaware для учёта рабочего времени
Онлайн-сервис Yaware для учёта рабочего времени
 
Олег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБСОлег Купреев. Атаки на банковские системы: как добраться до АБС
Олег Купреев. Атаки на банковские системы: как добраться до АБС
 
CLASE DE FORTE
CLASE DE FORTECLASE DE FORTE
CLASE DE FORTE
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
 

Similar to лекция

Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 

Similar to лекция (20)

Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
защита информации
защита информациизащита информации
защита информации
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
3 курс
3 курс3 курс
3 курс
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
6
66
6
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
защита информации
защита информациизащита информации
защита информации
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 

лекция

  • 2. Анкетирование Вашему вниманию предлагается анкета для выявления у вас знаний о предстоящей теме.
  • 5. Учебные вопросы 1. Как выявить кибертерроризм? 2. На что направлен кибертерроризм? 3. Какие существуют методы совершения кибертеррористических действий? 4. Какими методами осуществить информационную безопасность? 5. Какие есть программные средства для защиты информации? 6. Как не стать жертвой кибертеррористов?
  • 7. Примеры: • сетевые атаки на компьютерные системы, скажем, ядерной электростанции с целью вызвать аварию; • сетевые атаки для сброса колоссальных масс воды, сдерживаемых плотиной; • сетевые атаки для нарушения работы диспетчерской службы аэропорта, чтобы провоцировать столкновения самолетов.
  • 8. Три основных слоя киберпространства: • физический (инфраструктура, кабели маршрутизаторы и коммутаторы), • семантический (передаваемые в киберпространстве необработанные данные, которые использует машина или человек), • синтаксический (связывает между собой два предыдущих путем форматирования информации).
  • 9. Различает атаки на: • физический слой (нападение на реальные объекты инфраструктуры, подразумевающее использование физических средств). • семантические (похищение, изменение или уничтожение информации), • синтаксические (нарушение потоков передачи данных с помощью вирусов или других вредоносных программ).
  • 10. Основные цели это жизненно важные или стратегические инфраструктуры и их контрольные и коммуникационные системы, которые необходимы для нормальной повседневной жизни людей и функционирования экономики
  • 11. Информационная безопасность совокупность мер по защите информационной среды общества и человека.
  • 12. Основными целями обеспечения информационной безопасности общества являются: • защита национальных интересов; • обеспечение человека и общества достоверной и полной информацией; • правовая защита человека и общества при получении, распространении и использовании информации.
  • 13. К мерам защиты относятся: • экранирование помещений, в которых идет обработка данных. • запитка оборудования от независимого источника питания или через специальные сетевые фильтры; • доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц; • периодическая смена пароля пользователей; • ограничение доступа в помещения, в которых происходит подготовка и обработка информации: • шифрование информации при передаче по компьютерным каналам связи; • уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных; • периодические профилактические мероприятия для оборудования; • стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт; • создание резервных копий данных; • архивирование данных.
  • 14. Задание • Разделиться на подгруппы • Распределить учебные вопросы • Подготовить презентации для конференции