Содержание
- 2. Безопасность ИБ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного
- 3. Безопасность информации это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению несанкционированных, преднамеренных
- 4. Основные задачи ЗИ Обеспечение следующих характеристик: Целостность Доступность Конфиденциальность Подотчетность Аутентичность Достоверность По ГОСТ 133335-4. Методы
- 5. Целостность Актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения. Типы целостности: Статическая (неизменность
- 6. Доступность Состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их
- 7. Конфиденциальность Свойство информации, свидетельствующее о том, что информация не сделана доступной или не разглашена неуполномоченным лицам,
- 8. Аутентичность и достоверность Аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Достоверность
- 9. Безопасность информации Лаборатория информационной безопасности http://inforsec.ru
- 10. Виды угроз Угрозы конфиденциальности. Угрозы доступности: техногенные, непреднамеренные ошибки, пользовательская сложность ИС, инсайдеры. Угрозы целостности: фальсификация
- 11. Источники угроз Внешние атаки. Инсайдерские атаки. Непреднамеренные ошибки. Отказ инфраструктуры. Внутренний отказ ИС. Юридические проблемы. Преднамеренные
- 12. Треугольник безопасности 2009 год Данные – цель и основной драйвер Эксплоит – уязвимость и механизмы ее
- 13. Треугольник безопасности 2011 год Ресурсы – основная цель и инструмент. Инструменты – методы и средства преодоления
- 14. Ресурс, как объект защиты Ресурсы: Денежные средства пользователя Процессорное время системы Дисковое пространство Пропускная способность канала
- 15. Проблема установления рационального баланса Лаборатория информационной безопасности http://inforsec.ru
- 16. «Голая» статистика 1995 год: 400 попыток проникновения в сеть ЦБ. Было похищено 250 млрд. рублей (TASS,
- 17. «Голая» статистика Средний ущерб: от одного ограбления банка – 3400$.; от одного мошеннического преступления – 24000$.;
- 18. Реальное состояние защищённости Результаты исследования Positive technologies по пентестам за 2012 год: 32% внешних нарушителей могут
- 19. Обнаруженные уязвимости в 2011 году Лаборатория информационной безопасности http://inforsec.ru
- 20. Типы уязвимостей Лаборатория информационной безопасности http://inforsec.ru
- 22. Скачать презентацию



















Основы SDH
Datortikli
Компьютерная графика. Размер и разрешение
Техника Метод Цицерона (урок 7)
Эффективные мобильные приложения для изучения английского языка
Композиция газетной полосы
Прикладное программное обеспечение. 1 занятие
Socialiniu tinklu grėsmės ir pavojai
Классы игрового процесса UE4. Лекция 4
Информационная культура человека
Избыточность LAN. Широковещательный шторм. Дублирование кадров
Голосовой помощник
Against all odds
Язык разметки гипертекста. Терминология HTML. Методика использования. Основные конструкции
Алгоритмический язык стрелок для создания циклического алгоритма
Палитры цветов в системах цветопередачи RGB, CMYK и HSB
Представление графической информации в памяти компьютера. Виды компьютерной графики
Кодирование текстовой информации
Этнические СМИ народов Кавказа и народности кряшен. Исследование изданий Кавказский узел и Туган Айлар
Презентация на тему Печать документов
Лекция 13
ОАиП лк сортировки
Специфика поиска и обработки информации в спортивной журналистике
Управление качеством информационно-библиографической продукции и услуг
Разновидности меню
Элементы алгебры логики. Математические основы информатики
Система диспетчеризации инженерного оборудования аэровокзального комплекса
Функции работы со строками в MS SQL SERVER