SlideShare a Scribd company logo
1 of 13
ЛЕКЦИЯ 15
Криптография ,[object Object],[object Object]
Основные принципы информационной безопасности ,[object Object],[object Object],[object Object],[object Object],[object Object]
Основные понятия  ,[object Object],[object Object],[object Object]
Основные понятия (продолжение)  ,[object Object],[object Object],[object Object]
Взаимосвязь основных понятий
Модель сетевой безопасности
Основные задачи разработчика сервиса безопасности ,[object Object],[object Object],[object Object]
Основные принципы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Криптографические методы информационной безопасности ,[object Object],[object Object],[object Object]
Криптография ,[object Object]
Шифры ,[object Object],[object Object],[object Object],[object Object]
Вопросы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

лабораторная работа 1
лабораторная работа 1лабораторная работа 1
лабораторная работа 1Gulnaz Shakirova
 
Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...
Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...
Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...Bolat Sultangazin
 
лекция 6 представление информации в эвм информатика
лекция 6 представление информации в эвм информатикалекция 6 представление информации в эвм информатика
лекция 6 представление информации в эвм информатикаGulnaz Shakirova
 
267.теоретические основы информатики методические рекомендации по решению задач
267.теоретические основы информатики методические рекомендации по решению задач267.теоретические основы информатики методические рекомендации по решению задач
267.теоретические основы информатики методические рекомендации по решению задачivanov15666688
 
девиации и нормализация
девиации и нормализациядевиации и нормализация
девиации и нормализацияIrina Isaeva
 
Информатика. Лекция 1
Информатика. Лекция 1Информатика. Лекция 1
Информатика. Лекция 1LavrRu
 

Viewers also liked (10)

лабораторная работа 1
лабораторная работа 1лабораторная работа 1
лабораторная работа 1
 
лекция 7
лекция 7лекция 7
лекция 7
 
Информация. Информационные процессы
Информация. Информационные процессыИнформация. Информационные процессы
Информация. Информационные процессы
 
Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...
Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...
Виртуальная частная сеть в учебных заведениях. Atameken startup taraz. 9 11 н...
 
лекция 3
лекция 3лекция 3
лекция 3
 
лекция 6 представление информации в эвм информатика
лекция 6 представление информации в эвм информатикалекция 6 представление информации в эвм информатика
лекция 6 представление информации в эвм информатика
 
267.теоретические основы информатики методические рекомендации по решению задач
267.теоретические основы информатики методические рекомендации по решению задач267.теоретические основы информатики методические рекомендации по решению задач
267.теоретические основы информатики методические рекомендации по решению задач
 
МиСПИСиТ (литература по курсу)
МиСПИСиТ (литература по курсу)МиСПИСиТ (литература по курсу)
МиСПИСиТ (литература по курсу)
 
девиации и нормализация
девиации и нормализациядевиации и нормализация
девиации и нормализация
 
Информатика. Лекция 1
Информатика. Лекция 1Информатика. Лекция 1
Информатика. Лекция 1
 

Similar to лекция 15

Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекцийGulnaz Shakirova
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиАндрей Кучеров
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологииTarakashka
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 

Similar to лекция 15 (20)

Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
иб
ибиб
иб
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 
10160
1016010160
10160
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологии
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 

More from Gulnaz Shakirova (20)

лекция1
лекция1лекция1
лекция1
 
слайды курса
слайды курсаслайды курса
слайды курса
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 16
лекция 16лекция 16
лекция 16
 
лекция 15
лекция 15лекция 15
лекция 15
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция 12
лекция 12лекция 12
лекция 12
 
лекция 11
лекция 11лекция 11
лекция 11
 
лекция 10
лекция 10лекция 10
лекция 10
 
лекция 9
лекция 9лекция 9
лекция 9
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 7
лекция 7лекция 7
лекция 7
 
лекция 6
лекция 6лекция 6
лекция 6
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 4
лекция 4лекция 4
лекция 4