- Главная
- Информатика
- Безопасность компьютерных систем. Лекция 1

Содержание
- 2. Безопасность: Цель против злоумышленника. Принципы – конфиденциальность, целостность, доступность Модель угроз – предположения о злоумышленнике Механизм
- 3. Стандарты ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и
- 5. Скачать презентацию
Слайд 2Безопасность:
Цель против злоумышленника.
Принципы – конфиденциальность, целостность, доступность
Модель угроз – предположения о
Безопасность:
Цель против злоумышленника.
Принципы – конфиденциальность, целостность, доступность
Модель угроз – предположения о

злоумышленнике
Механизм – программное или аппаратное обеспечение
Механизм – программное или аппаратное обеспечение
Слайд 3Стандарты
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности.
Стандарты
ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности.

Свод норм и правил менеджмента информационной безопасности
ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования
ГОСТ Р 58412-2019 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения
ГОСТ Р * Защита информации. Идентификация и аутентификация. Общие положения
ГОСТ Р * Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования
ГОСТ Р 58412-2019 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения
ГОСТ Р * Защита информации. Идентификация и аутентификация. Общие положения
ГОСТ Р * Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
- Предыдущая
В мире треугольников. (1) 7 классСледующая -
Правила эмоционального поведения
Технологии управления данными
Lektsia_2_DLYa_SAJTA
Цифровое будущее для малого и среднего бизнеса
Единое окно доступа к информационным ресурсам
Научный поиск и принципы формирования научных работ
Функции информационного менеджмента. Планирование в сфере информатизации
База данных как модель предметной области
Классификация современных типографских шрифтов
Работа с библиотекой. Библиотечные ресурсы
OIT_piton_1
Структура книги
Элементы алгебры, логики, математические основы информатики
Збереження персональних даних
Паспорт проекта Султаны продаж
Презентация на тему Wi - Fi
Кодирование и декодирование информации
Специфика лендов
Reactive
Пояснительная записка к дипломному проекту на тему: Разработка протокола телеуправления
Дашборд - общая информация статистика
Работа с готовой электронной таблицей:добавление и удаление строк и столбцов,изменение формул и их копирование
Беспилотные автомобили — транспорт будущего. 8 класс
Курс по информационной безопасности
ВКР: Разработка приложения для формирования цифровой подписи в электронном документообороте
Очень краткая история компьютеров
Практическая работа. Excel
Процесс формирования социолекта (на материале сайта diary.ru)
Условные операторы в языке С++. Лекция 3