Содержание
- 2. Цели Изучить фундаментальные свойства оцифрованной информации Выявить причины появления киберпреступности Рассмотреть примеры нерешенных проблем Понять причины,
- 3. Эпиграф «Все любят разгадывать других, но никто не любит быть разгаданным» Франсуа VI де Ларошфуко
- 4. Рост количества атак Вирусы Перебор паролей «Троянские кони» Подмена субъекта соединения Перехват данных Автоматизированное сканирование Атаки
- 5. Что защищать? Бизнес-процессы компании Информация (коммерческая тайна, персональные данные, служебная тайна, банковская тайна и др.) Прикладное
- 6. Безопасность и финансовый хаос Человеческий фактор Злые инсайдеры Уволенные по сокращению сотрудники Потеря оборудования Кража ноутбуков
- 7. Тенденции рынка ИБ Появление нормативной базы в области информационной безопасности Изменение приоритетов Появление новых решений, ориентированных
- 8. Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации В результате
- 9. Инциденты в России База данных проводок ЦБ РФ База данных абонентов МТС и МГТС Базы данных
- 10. Каналы утечки информации Мобильные накопители (USB, CD, DVD) Ноутбуки, мобильные устройства Электронная почта Интернет (форумы, веб-почта
- 11. Подходы к моделированию угроз безопасности CIA Гексада Паркера 5A STRIDE
- 12. 3 кита информационной безопасности Конфиденциальность 1 Целостность 2 Доступность 3 2
- 13. Гексада Паркера Конфиденциальность 1 Целостность 2 Доступность 3 Управляемость 4 Подлинность 3 Полезность 6 5 2
- 14. 5A Authentication (who are you) Authorization (what are you allowed to do) Availability (is the data
- 15. Модель угроз информационной безопасности STRIDE Spoofing Притворство Tampering Изменение Repudiation Отказ от ответственности Information Disclosure Утечка
- 16. Экскурс в историю Неприкосновенность частной жизни Управление идентичностью Проблема защиты авторского права Новое преступление XX века
- 17. Оцифрованная информация Отчуждаемость Воспроизводимость Неуничтожимость Возможность быстрого поиска
- 18. Новые технологии Портативные и дешевые устройства хранения с высокой плотностью записи Распространение Wi-fi Социальные сети: поколение
- 19. 3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
- 20. 3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
- 21. 3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
- 22. 3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
- 23. Почему совершенная защита невозможна Взгляд на обеспечение ИБ как дополнительную функцию Нестабильность программного обеспечения Компьютер –
- 24. Вызов нового тысячелетия Необратимый процесс развития технологий Регулируемость деятельности в сети Интернет Терроризм ВЧЕРА: Защита материальных
- 25. Примеры нерешенных проблем Истинность данных Актуальность данных Доверие к результатам работы поисковых систем Удаление персональных данных
- 26. Криптография Свобода слова ☺ Защита интеллектуальной собственности Шифрование Управление идентичностью Цифровая подпись кода Доверенная платформа Разграничение
- 27. Использованные источники Сердюк В.А. Комплексный подход к защите компании от угроз информационной безопасности // Презентация, ДиалогНаука,
- 29. Скачать презентацию


























Занятость и социальная защита населения
Дополнительный флакон с жидкостью от комаров на 45 ночей (без запаха) Эффективно уничтожает комаров в помещении в течение 45 ночей. В
1929г
ЧЕКАНКА ( тиснение по фольге)
Тип Губки. Тип Кишечнополостные
Российские и международные гранты для молодых ученых:
Основы философии
Рейтинг надежности страховой компании: возможности и преимущества
Командировка в восточное Оренбуржье
Датчик
Копия Первые механизмы 4 года
Презентация на тему Советские деньги
«О стратегии опережающего развития российской экономики в условиях глобальной нестабильности»19 марта 2012москва
Побег. Строение и значение
ОАО Туймазинский мясокомбинат
Понятие о пищевых цепях и сетях. Экологические пирамиды
1. Какой многоугольник называется правильным?
Организация системы управления предприятием ООО Автокрот+ в условиях неопределенности
Управление надежностью как инструмент достижения долгосрочных целей ОАО «ОГК-1»
Монументальная скульптура и образ истории народа
Экслибрис. Виды экслибрисов
Анри Мари Раймон де Тулуз-Лотрек - французский живописец и график, один из ярчайших представителей постимпрессионизма
НЕСТИ ДОБРО И РАДОСТЬ ДЕТЯМ!
Программа обновления информации на сайте из файлов excel
ОМСКАЯ ОБЛАСТЬ
Оценка - aertalcream.ru
Операції Європолу
Языки программирования. Язык Паскаль.