Информационная безопасность как объект моделирования

Содержание

Слайд 2

Вопросы по теме

Сущность и основные вопросы информационной безопасности
Виды угроз информационной безопасности
Методы и

Вопросы по теме Сущность и основные вопросы информационной безопасности Виды угроз информационной
средства защиты информации

Слайд 3

Что есть информация?

Что есть информация?

Слайд 4

Сенсорная информация

Сенсорная информация

Слайд 5

Сенсорная информация

Сенсорная информация

Слайд 6

Типология информации

Типология информации

Слайд 7

Доступность информации

Доступность информации

Слайд 8

Ограниченный доступ

Ограниченный доступ

Слайд 9

Информация- предмет защиты

Информация- предмет защиты

Слайд 10

Обработка инфомации

Обработка инфомации

Слайд 11

Свойства информации

Свойства информации

Слайд 12

Свойства информации

Свойства информации

Слайд 13

Значение искусственного интеллекта

Значение искусственного интеллекта

Слайд 14

ИНФОРМАЦИЯ

ИНФОРМАЦИЯ

Слайд 15

ИНФОРМАЦИЯ

ИНФОРМАЦИЯ

Слайд 16

ИНФОРМАЦИЯ – это снятая неопределенность

ИНФОРМАЦИЯ – это снятая неопределенность

Слайд 17

ИНФОРМАЦИЯ

ИНФОРМАЦИЯ

Слайд 18

Безопасность

Безопасность

Слайд 19

Информационная безопасность

Информационная безопасность

Слайд 20

Цифровая информация

Цифровая информация

Слайд 21

Модель информационной безопасности

Модель информационной безопасности

Слайд 22

Пирамида Маслоу

Пирамида Маслоу

Слайд 23

Определение информационной безопасности

Определение информационной безопасности

Слайд 24

Категории ИБ

Категории ИБ

Слайд 25

Правовая защита

Правовая защита

Слайд 26

Какие угрозы безопасности существуют?

Какие угрозы безопасности существуют?

Слайд 27

Угрозы

Угрозы

Слайд 28

Классификация угроз

Классификация угроз

Слайд 29

Типы угроз

Типы угроз

Слайд 30

Виды угроз

Виды угроз

Слайд 31

Процентное соотношение

Процентное соотношение

Слайд 32

Источники угроз

Источники угроз

Слайд 33

Методы защиты

Методы защиты

Слайд 34

Правовая защита

Правовая защита

Слайд 35

Объекты защиты

Объекты защиты

Слайд 36

Что защищать?

Что защищать?

Слайд 37

Что защищать?

Что защищать?

Слайд 38

Кого защищать?

Кого защищать?

Слайд 39

Как защитить?

Как защитить?

Слайд 40

Виды и методы

Виды и методы

Слайд 41

Методы обеспечения

Методы обеспечения

Слайд 42

Объекты информационной безопасности

Объекты информационной безопасности

Слайд 43

Понятия ИБ

Понятия ИБ

Слайд 44

Принципы защиты

Принципы защиты

Слайд 45

Основные требования

Основные требования

Слайд 46

Моделирование ИБ

Исследование информационной безопасности существующими в науке методами моделирования следует рассматривать

Моделирование ИБ Исследование информационной безопасности существующими в науке методами моделирования следует рассматривать
как процесс объективно обусловленный, имеющий целью разработать научное обеспечение для концепции информационной безопасности как составляющей национальной безопасности и путем внедрения новых информационных технологий повысить результативность деятельности по ее реализации.

Слайд 47

Исследование операций

Исследование операций — применение математических, количественных методов для обоснования решений во

Исследование операций Исследование операций — применение математических, количественных методов для обоснования решений
всех областях целенаправленной человеческой деятельности. Исследование операций начинается тогда, когда для обоснования решений применяется тот или другой математический аппарат.
Цель исследования операций — предварительное количественное обоснование оптимальных решений с опорой на показатель эффективности. Само принятие решения выходит за рамки исследования операций и относится к компетенции ответственного лица (лиц).

Слайд 48

Методы обеспечения ИБ

Методы обеспечения ИБ

Слайд 49

Теория игр - один из методов определения эффективного поведения.

Обеспечение информационной безопасности с

Теория игр - один из методов определения эффективного поведения. Обеспечение информационной безопасности
помощью теории игр.
Для выбора средства эффективной защиты от различного рода атак можно использовать методы теории игр. Теория игр предполагает наличие продавца и покупателя. Взаимосвязь между ними определяется платежной матрицей . Матричная игра, в которой игрок взаимодействует с окружающей средой и решает задачу определения наиболее выгодного варианта поведения, называется статистической игрой.
Игрок в таком случае – лицо, принимающее решение 
Имя файла: Информационная-безопасность-как-объект-моделирования.pptx
Количество просмотров: 26
Количество скачиваний: 0