SlideShare a Scribd company logo
Защита информации средствами операционной системы Твоя ОС – твоя крепость
Умение сделать из операционной системы неприступную крепость ,[object Object]
Можно легко стать жертвой взломщика не зная что такое… ,[object Object],Брандмауэр Учетная запись
Что такое учетная запись ?  —  запись, содержащая сведения, которые пользователь сообщает о себе некоторой компьютерной системе.
[object Object], —  это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В системе комбинация «имя пользователя — пароль» используется для удостоверения пользователя.  Чем сложнее пароль, тем меньше шансов его взломать!
Что такое брандмауэр ? ,[object Object]
[object Object],Подумайте над вопросом и ответьте
Меры защиты безопасности информации нужны для … ,[object Object],[object Object],[object Object]
Спасибо за внимание ! Пусть ваша крепость служит вам долго и надежно!

More Related Content

What's hot

Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
PetrPetrovich3
 
IOS security and hacking
IOS security and hackingIOS security and hacking
IOS security and hackingJulia Lyakhova
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
SSA KPI
 
защитные действия
защитные действиязащитные действия
защитные действияpracticaepo2curs
 
принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.
Мариночка Мырза
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
Софтпром
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
Clouds NN
 

What's hot (13)

Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
IOS security and hacking
IOS security and hackingIOS security and hacking
IOS security and hacking
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
защита информации
защита информациизащита информации
защита информации
 
защитные действия
защитные действиязащитные действия
защитные действия
 
принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.принципы функционирования брандмауэров. презентация.
принципы функционирования брандмауэров. презентация.
 
Data Loss Prevention
Data Loss Prevention Data Loss Prevention
Data Loss Prevention
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
 

Viewers also liked

Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1
Aurelija Armoškaitė
 
'Girl with no hands' Script
'Girl with no hands' Script'Girl with no hands' Script
'Girl with no hands' Script
Aurelija Armoškaitė
 
PPS VIAJE MADRID
PPS VIAJE MADRIDPPS VIAJE MADRID
PPS VIAJE MADRID
Egenio
 
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...lacertia
 
Elijah's Hope Newsletter
Elijah's Hope NewsletterElijah's Hope Newsletter
Elijah's Hope Newsletter
Special Needs Jungle Ltd
 
анализ
анализанализ
анализlacertia
 
Surrey Transition presentation
Surrey Transition presentation Surrey Transition presentation
Surrey Transition presentation
Special Needs Jungle Ltd
 
No Matter What (yu-gi-oh)
No  Matter  What (yu-gi-oh)No  Matter  What (yu-gi-oh)
No Matter What (yu-gi-oh)
annos
 
презент
презентпрезент
презентlacertia
 
цензура
цензурацензура
цензураlacertia
 
Advocating for your child through the Special Needs Jungle
Advocating for your child through the  Special Needs JungleAdvocating for your child through the  Special Needs Jungle
Advocating for your child through the Special Needs Jungle
Special Needs Jungle Ltd
 

Viewers also liked (14)

Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1
 
'Girl with no hands' Script
'Girl with no hands' Script'Girl with no hands' Script
'Girl with no hands' Script
 
PPS VIAJE MADRID
PPS VIAJE MADRIDPPS VIAJE MADRID
PPS VIAJE MADRID
 
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
какую защитить данные в сети ресурсами своей системы.выполнили мальченко илья...
 
Elijah's Hope Newsletter
Elijah's Hope NewsletterElijah's Hope Newsletter
Elijah's Hope Newsletter
 
анализ
анализанализ
анализ
 
Surrey Transition presentation
Surrey Transition presentation Surrey Transition presentation
Surrey Transition presentation
 
No Matter What (yu-gi-oh)
No  Matter  What (yu-gi-oh)No  Matter  What (yu-gi-oh)
No Matter What (yu-gi-oh)
 
Storyboard
StoryboardStoryboard
Storyboard
 
Gor
GorGor
Gor
 
презент
презентпрезент
презент
 
цензура
цензурацензура
цензура
 
Advocating for your child through the Special Needs Jungle
Advocating for your child through the  Special Needs JungleAdvocating for your child through the  Special Needs Jungle
Advocating for your child through the Special Needs Jungle
 
գօռց
գօռցգօռց
գօռց
 

Similar to презент

программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
info
infoinfo
info
sulai47
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
BAKOTECH
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
 
2 4 1 goryaynov
2 4 1 goryaynov2 4 1 goryaynov
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
tanya197517
 
Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович ВикторияVika Ezhevika
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)Julia Soldatenkova
 
Presentation
PresentationPresentation
Presentationannekie
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol
 
virusi
virusivirusi
virusiTanaS
 
virusi
virusivirusi
virusiTanaS
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
 

Similar to презент (20)

программная защита
программная защитапрограммная защита
программная защита
 
info
infoinfo
info
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
2 4 1 goryaynov
2 4 1 goryaynov2 4 1 goryaynov
2 4 1 goryaynov
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Ответы
ОтветыОтветы
Ответы
 
Защита информации. Александрович Виктория
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович Виктория
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)
 
Presentation
PresentationPresentation
Presentation
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 
virusi
virusivirusi
virusi
 
virusi
virusivirusi
virusi
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 

презент