- Главная
- Информатика
- Безопасность компьютерных систем. Лекция 1

Содержание
- 2. Безопасность: Цель против злоумышленника. Принципы – конфиденциальность, целостность, доступность Модель угроз – предположения о злоумышленнике Механизм
- 3. Стандарты ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и
- 5. Скачать презентацию
Слайд 2Безопасность:
Цель против злоумышленника.
Принципы – конфиденциальность, целостность, доступность
Модель угроз – предположения о
Безопасность:
Цель против злоумышленника.
Принципы – конфиденциальность, целостность, доступность
Модель угроз – предположения о

злоумышленнике
Механизм – программное или аппаратное обеспечение
Механизм – программное или аппаратное обеспечение
Слайд 3Стандарты
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности.
Стандарты
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности.

Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования
ГОСТ Р 58412-2019 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения
ГОСТ Р * Защита информации. Идентификация и аутентификация. Общие положения
ГОСТ Р * Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования
ГОСТ Р 58412-2019 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения
ГОСТ Р * Защита информации. Идентификация и аутентификация. Общие положения
ГОСТ Р * Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
- Предыдущая
В мире треугольников. (1) 7 классСледующая -
Правила эмоционального поведения
Регистрация сайта на Web-сервере. Закачка сайта на сервер по ftp-протоколу. 1 часть
CryptoHands. Первый абсолютно Безрисковый блокчейн проект!
React Native. Основной код приложения. Тестирование и отладка
Виды алгоритмов. 5 класс
Я имею право на образование
Схема XML-Data Reduced (XDR)
Аутентификация и идентификация. Программно-технические способы реализации идентификации и аутентификации
Профиль - Информационное и техническое обеспечение систем цифрового управления
Проектирование сетей. Общие положения
Автоматизированная система мониторинга безопасности движения
Юри на льду
Презентация на тему Линейные алгоритмы (4 класс)
Полит-SMM. Продвижение политических проектов в соцсетях
Размещение виджета организации
Современные математические подходы в моделировании
Информационная безопасность. Основные понятия
Этапы прохождения. Играть
Презентация на тему Файлы и папки
Поиск в интернете
Приходная накладная
Факторы, снижающие пропускную способность вычислительных систем
Программирование на языке Паскаль
Методы и принципы защиты информации ЭИОС
Консультационный день библиотечных специалистов
Тест об игре Need For Speed (NFS)
Бизнес-школа ИМИСП
Файловый архивы
Подготовка, обработка и описание данных