Содержание
- 2. IT безопасность - состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
- 3. А зачем оно надо? Кража интеллектуальной собственности Информационные атаки Месть сотрудников Соответствие стандартам ISO
- 4. Управление информационными рисками - это системный процесс идентификации, контроля и уменьшения информационных рисков компании в соответствии
- 5. Тематические понятия Угроза Уязвимость ИС Риск
- 6. Для проектирования системы IT-безопасности в первую очередь необходимо: Обобщенно описать процессы деятельности Выделить риски Определить порог
- 7. Цель: Минимизация внешних и внутренних угроз при учете ограничений на ресурсы и время
- 9. Качественные методики - методики, разработанные на основе ISO 17799 (международный стандарт в области ИБ, с 1993г)
- 10. COBRA by Systems Security Ltd требования стандарта ISO 17799 в виде тематических вопросников (check list’s), на
- 12. RA Software Tool Эта методика позволяет выполнять оценку информационных рисков в соответствии с требованиями ISO 17799
- 14. Количественные методики Решение оптимизационных задач, которые часто возникают в реальной жизни. Суть этих задач сводится к
- 15. CRAMM ((CCTA Risk Analysis and Management Method) • Формализация и автоматизация процедур анализа и управления рисками;
- 16. Этапы управления рисками по CRAMM «Initiation» — определяются границы исследуемой информационной системы компании «Identification and Valuation
- 17. Недостатки CRAMM метод требует специальной подготовки и высокой квалификации аудитора; аудит по методу CRAMM - процесс
- 18. ГРИФ 2005 Дает картину защищенности информационных ресурсов в системе и позволяет выбрать оптимальную модель защиты корпоративной
- 19. Модель информационных потоков 1. Пользователь вносит все объекты своей информационной системы: отделы и ресурсы. 2. Пользователь
- 20. Модель угроз и уязвимостей 1. Пользователь вносит в систему объекты своей ИС. 2. Пользователь вносит угрозы
- 21. В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса информационной
- 22. Анализ и управление информационными рисками - ключевой фактор для построения эффективной защиты информационной системы.
- 24. Скачать презентацию





















Спорт квиз. Игра среди студентов ЯМК
Творчество Есенина
Программное обеспечение планирования внеурочной деятельности
Отдел осуществления административных процедур управления делами Слуцкого райисполкома
Бизнес-планирование в деятельности предпринимателей
Кафедра Загальної Фізики
Landing page: создаём эффективные посадочные страницы
1. 7П в проекте (1) (2)
Оценка рисков и специальная оценка условий труда
Определение компетенций
Деловое общение - беседа по телефону
Корпоративное управление в НК ЮКОС Круглый стол по корпоративному управлению в России
Экспериментальная работа «Формирование навыка динамического чтения в начальной школе »
Сессия стратегического планирования
Проблемы управления МУП Гараж
300-летие Дома Романовых. Городской праздник начала XX века
Художники Сенгилеевского района
Портфолио. Нуянзин Максим
SCOTLAND THE BEAUTIFUL
Публичный отчет муниципального казенного общеобразовательного учреждения основной общеобразовательной школы с. Кандрыкуль мун
Оказание первой медицинской помощи при травмах
Чистые сердца
Западная и восточная модели культуры
MixMarket.BIZ
Традиции празднования нового года в России
20141111_chistye_berega_2
f_066630fa0a76b92a
Береги здоровье смолоду