Содержание
- 2. Основная схема воздействия в социальной инженерии
- 3. Социальное хакерство возможность взлома человека и программирование его на совершение нужных действий применяется в большинстве случаев
- 4. Одна из основных областей применения социальной инженерии- кража клиентских баз данных Один из основных каналов утечки
- 5. ПОЛЬЗОВАТЕЛИ ЭВМ основной источник угроз информационной безопасности
- 6. Виды сотрудников по уровню создания трудностей системному администратору Квалифицированные, дисциплинированные пользователи; Недостаточно квалифицированные, недисциплинированные пользователи Пользователи-злоумышленники;
- 7. Вредные качества пользователей 2 –й группы Лень - Хуже всего не те люди, которые бросают работу
- 8. Иные сотрудники не имеющие прав доступа к компьютерной информации в организации. имеющие права доступа к компьютерной
- 9. Виды возможного ущерба Прямой материальный ущерб Косвенный материальный ущерб – упущенная выгода; Ущерб деловой репутации
- 10. Способы причинения умышленного ущерба разглашение информации; сбор и передача (копирование) информации; модификация (фальсификация) информации уничтожение информации;
- 11. Почему человек применяет методы социальной инженерии? Обида, месть. Корыстные мотивы. Компромат. Чувство привязанности, влюбленности.
- 12. Признаки неправомерных действиях злоумышленников прямые косвенные
- 13. Источники данных о неправомерных действиях злоумышленников собственные наблюдения; показания очевидцев; показания технических средств наблюдения (дежурных и
- 14. Версии Нет нарушения информационной безопасности (Ошибка оценки поступившей информации) Есть нарушение, но оно совершено неумышленно. Есть
- 15. Выявление нарушений защиты информации в организации и лиц к ним причастных Контакты с правоохранительными органами
- 16. Виды ответственности за нарушение информационной безопасности организации Дисциплинарно-материальная Гражданско-правовая Административная Уголовная
- 17. Признаки нарушений информационной безопасности организации: Прямые Косвенные Установленные с помощью аппаратно-программных средств Установленные на основании собственных
- 18. Косвенные признаки, указывающие на нарушение информационной безопасности: хищение носителей информации; передача информации лицам, не имеющим к
- 19. Косвенные признаки, указывающие на нарушение информационной безопасности: проявления вирусного характера; необоснованная потеря значительных массивов данных; показания
- 20. Косвенные признаки, указывающие на нарушение ЗИ нарушение правил ведения журналов рабочего времени компьютерных систем (журналов ЭВМ)
- 21. Косвенные признаки, указывающие на нарушение ЗИ сверхурочная работа некоторых сотрудников организации без видимых на то причин,
- 22. Административные правонарушения в сфере защиты информации Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или
- 23. Преступления связанные с нарушением защиты информации по УК РФ Статья 183. Незаконные получение и разглашение сведений,
- 25. Скачать презентацию