Содержание
- 2. Киберсреда. В рамках этого определения «киберсреда» включает взаимосвязанные сети как ИТ, так и киберфизических систем, использующих
- 3. Кибербезопасность стремится достичь и поддерживать восемь общих целей безопасности
- 4. Угрозы, которыми киберохрана стремится заняться
- 5. Мотивация кибератаки на судовую систему (а) неправомерное использование киберпространства (кибер- злоупотребление) (б) группы активистов (c) шпионаж
- 6. Таким образом, субъекты угроз можно разделить на одну из категорий, которые подробно описаны далее: (а) отдельные
- 7. Каковы последствия того, что злоумышленники пытаются добиться? Независимо от цели и мотивации нападения на корабль или
- 8. (а) уничтожение - примеры могут включать уничтожение груза, корабля или порта таким образом, что они будут
- 9. (d) задержка - примеры могут включать задержку своевременной эксплуатации корабля или подсистемы корабля, которые могут повлиять
- 10. Атрибуты кибербезопасности Морская среда включает в себя множество технологий, как существующих, так и новых, и принятый
- 11. Ключевые атрибуты кибербезопасности применительно к киберфизическим системам а) Конфиденциальность - контроль доступа и предотвращение несанкционированного доступа
- 12. (b) Владение и / или контроль - разработка, реализация, функционирование и обслуживание судовых систем и связанных
- 13. (c) Целостность - поддержание последовательности, согласованности и конфигурации информации и систем, а также предотвращение несанкционированных изменений
- 14. (d) Аутентичность - обеспечение того, чтобы входные и выходные данные судовых систем, систем и любых связанных
- 15. (f) Полезность - информация об активах и системе остаются пригодными для использования в жизненном цикле судового
- 16. (h) Устойчивость - способность информации об активах и системах к преобразованию, своевременному обновлению и восстановлению в
- 17. Группы субъектов угрозы Серьезность и сложность угрозы будет определяться индивидуальными особенностями человека, например: (а) халатный, неосторожный
- 18. (c) недовольный сотрудник или подрядчик с ограниченными ИТ-навыками - мотивация может быть разной; намерение может заключаться
- 19. (e) скриптовые дети - отдельные хакеры с ограниченными знаниями, использующие техники и инструменты, разработанные другими людьми.
- 20. (g) одинокий волк - лица вне организации, обладающие продвинутыми техническими знаниями. Эта группа может уметь удалять
- 22. Скачать презентацию



















информационные технологии в межевании земельных участков и кадастровых работах
Оксид углерода (II) (угарный газ)
Автоматизированная система комплектования библиотек образовательных учреждений «Книги для образования» (КДО)
В первичном периоде твердый шанкр у мужчин может осложниться баланитом, баланопоститом, воспалительным фимозом, парафимозом, ганг
Весёлые коты. Наборы для творчества. Керамические фигурки
Subjunctive Mood
Денежный треугольник
Презентация на тему Планета Марс
Организация предпринимательской деятельности в образовательных организациях
Пора вырваться из плена клеток и перестать вести учет документов и поручений с помощью таблиц!
Токарный станок и режущий инструмент
Историческая тема в творчестве А.Блока
Звук [ ц ]. Буквы Ц, ц
Анализ рынка косметики и парфюмерии премиум класса. Перспективы развития.
Заполни пробелы своего рациона вместе с NUTRILITE™ DOUBLE X™
Птица Сирин
Статистика. Равновесие тел
Презентация на тему Обязанности дежурного в классе
Урок физической культуры в 5 классеТема: Круговая эстафета с предметами
Шкала перевода баллов ГИА в оценки
Легенда Орёл и Крапивник (шотландская)
Школа развития и здоровья
Технологии интегрированных ИС
Gerund inf presentation
Отраслевой турнир по Кроссфиту GAZPROM FITNESS GAMES ONLINE 2022
Темп прироста населения России
Интерактивные методы обучения
Психопатология. История развития психопатологии в россии