Содержание
- 2. Безопасность ИБ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного
- 3. Безопасность информации это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению несанкционированных, преднамеренных
- 4. Основные задачи ЗИ Обеспечение следующих характеристик: Целостность Доступность Конфиденциальность Подотчетность Аутентичность Достоверность По ГОСТ 133335-4. Методы
- 5. Целостность Актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения. Типы целостности: Статическая (неизменность
- 6. Доступность Состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их
- 7. Конфиденциальность Свойство информации, свидетельствующее о том, что информация не сделана доступной или не разглашена неуполномоченным лицам,
- 8. Аутентичность и достоверность Аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Достоверность
- 9. Безопасность информации Лаборатория информационной безопасности http://inforsec.ru
- 10. Виды угроз Угрозы конфиденциальности. Угрозы доступности: техногенные, непреднамеренные ошибки, пользовательская сложность ИС, инсайдеры. Угрозы целостности: фальсификация
- 11. Источники угроз Внешние атаки. Инсайдерские атаки. Непреднамеренные ошибки. Отказ инфраструктуры. Внутренний отказ ИС. Юридические проблемы. Преднамеренные
- 12. Треугольник безопасности 2009 год Данные – цель и основной драйвер Эксплоит – уязвимость и механизмы ее
- 13. Треугольник безопасности 2011 год Ресурсы – основная цель и инструмент. Инструменты – методы и средства преодоления
- 14. Ресурс, как объект защиты Ресурсы: Денежные средства пользователя Процессорное время системы Дисковое пространство Пропускная способность канала
- 15. Проблема установления рационального баланса Лаборатория информационной безопасности http://inforsec.ru
- 16. «Голая» статистика 1995 год: 400 попыток проникновения в сеть ЦБ. Было похищено 250 млрд. рублей (TASS,
- 17. «Голая» статистика Средний ущерб: от одного ограбления банка – 3400$.; от одного мошеннического преступления – 24000$.;
- 18. Реальное состояние защищённости Результаты исследования Positive technologies по пентестам за 2012 год: 32% внешних нарушителей могут
- 19. Обнаруженные уязвимости в 2011 году Лаборатория информационной безопасности http://inforsec.ru
- 20. Типы уязвимостей Лаборатория информационной безопасности http://inforsec.ru
- 22. Скачать презентацию



















Электронно-библиотечная система
Графика в QBasic. Определение координат точек для построения геометрических фигур
Виртуальная АТС
PHP - Объектно-ориентированное программирование (2022) (4)
Проектирование автоматизированной информационной системы управления чатботами социальной сети Вконтакте
Оформление презентации проекта
Журналистика на хайпе. Терминология
Программирование и безопасность баз данных мобильных систем. Лекция 3
Sensational clean
Программирование на языке Си++. Оператор ветвления в краткой и полной форме. Сложные условия
Интернет. Что такое интернет?
Средства информационных и коммуникационных технологий. История компьютера
Графические редакторы: назначение и основные возможности
Решение задач. Информация и информационные процессы
Публикация научной статьи. Как выбрать журнал. BАК, Scopus
Вводное занятие. Система отслеживания багов и задач JIRA (лекция - 3)
Контент для приложения bmw start новые информационные блоки лидер тематики
Знаковые модели. Моделирование и формализация
Безопасный интернет. 4 класс
Performance Optimization
Решу ВПР. Использование ИКТ технологий при подготовке к мониторингу. Обзор сайтов
4 Варианта закрытия Вашей матрицы 2x2 в Goldbex:
Разгадай ребусы по информатике
Классификация прикладного программного обеспечения. Лекция 5
Автоматизация избирательного комитета
Как вступить в клуб на lihcess.org
Вставка музыки в презентацию
Основы интернета. Веб-сервер