Содержание
- 2. Безопасность ИБ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного
- 3. Безопасность информации это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению несанкционированных, преднамеренных
- 4. Основные задачи ЗИ Обеспечение следующих характеристик: Целостность Доступность Конфиденциальность Подотчетность Аутентичность Достоверность По ГОСТ 133335-4. Методы
- 5. Целостность Актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения. Типы целостности: Статическая (неизменность
- 6. Доступность Состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их
- 7. Конфиденциальность Свойство информации, свидетельствующее о том, что информация не сделана доступной или не разглашена неуполномоченным лицам,
- 8. Аутентичность и достоверность Аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Достоверность
- 9. Безопасность информации Лаборатория информационной безопасности http://inforsec.ru
- 10. Виды угроз Угрозы конфиденциальности. Угрозы доступности: техногенные, непреднамеренные ошибки, пользовательская сложность ИС, инсайдеры. Угрозы целостности: фальсификация
- 11. Источники угроз Внешние атаки. Инсайдерские атаки. Непреднамеренные ошибки. Отказ инфраструктуры. Внутренний отказ ИС. Юридические проблемы. Преднамеренные
- 12. Треугольник безопасности 2009 год Данные – цель и основной драйвер Эксплоит – уязвимость и механизмы ее
- 13. Треугольник безопасности 2011 год Ресурсы – основная цель и инструмент. Инструменты – методы и средства преодоления
- 14. Ресурс, как объект защиты Ресурсы: Денежные средства пользователя Процессорное время системы Дисковое пространство Пропускная способность канала
- 15. Проблема установления рационального баланса Лаборатория информационной безопасности http://inforsec.ru
- 16. «Голая» статистика 1995 год: 400 попыток проникновения в сеть ЦБ. Было похищено 250 млрд. рублей (TASS,
- 17. «Голая» статистика Средний ущерб: от одного ограбления банка – 3400$.; от одного мошеннического преступления – 24000$.;
- 18. Реальное состояние защищённости Результаты исследования Positive technologies по пентестам за 2012 год: 32% внешних нарушителей могут
- 19. Обнаруженные уязвимости в 2011 году Лаборатория информационной безопасности http://inforsec.ru
- 20. Типы уязвимостей Лаборатория информационной безопасности http://inforsec.ru
- 22. Скачать презентацию



















Прикладные информационные технологии. Информационные технологии организационного управления
Компьютерные сети
Mit App Inventor. Экран, надпись, кнопка, блоки. Урок 1
Графические методы и процедуры
Розробка програмного забезпечення мікропроцесорної комп’ютерної системи керування повітрообміном
История развития Windows 2000
Автоматическое тестирование интерфейса. Лекция № 8
Указатель на указатель. Массив указателей. Двумерные массивы
Особенности внесения реквизитов обеспечения
Презентация "Виртуальный читальный зал" - скачать презентации по Информатике
Красивая презентация без проблем
c5f0a843-16d7-4791-875b-3b9c26b67276
Презентация на тему Основные понятия программы PowerPoint
Техника безопасности и организация рабочего места за компьютером
Создание сайта
Процессоры от зарождения до наших дней
Продвинутый Python
Применение технологии критического мышления на уроках информатики
Лекция 2. История развития вычислительной техники
Применение цифровых ресурсов в технологическом образовании
Адаптация образовательного процесса путём внедрения информационных технологий
How to begin a programmer
Инструкция по регистрации на портале экологического диктанта в формате Онлайн
Флэш-память
Механизм вызова функций для АСУб и ЭВМб. Тема 3-3
Изучение программы PowerPoint (пауэр пойнт)
Многуровневые списки
Топология сети