Механизмы обеспечения безопасности

Содержание

Слайд 2

В основе информационной безопасности лежит деятельность по защите информации — обеспечению её

В основе информационной безопасности лежит деятельность по защите информации — обеспечению её
конфиденциальности, доступности и целостности, а также недопущению какой-либо компрометации в критической ситуации. 
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности: 
Законодательная, нормативно-правовая и научная база. 
Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ. 
Организационно-технические и режимные меры и методы (Политика информационной безопасности). 
Программно-технические способы и средства обеспечения информационной безопасности.

2

Слайд 3

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Политика безопасности
Идентификация
Аутентификация
Авторизация
Контроль доступа
Мониторинг и аудит
Управление конфигурацией
Реагирование на

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Политика безопасности Идентификация Аутентификация Авторизация Контроль доступа Мониторинг и
инциденты

3

Слайд 4

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Управление пользователями
Управление рисками
Нормативное обеспечение
Персонал
Модели безопасности
Антивирусные ПО

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Управление пользователями Управление рисками Нормативное обеспечение Персонал Модели безопасности

Криптография
Межсетевые экраны

4

Слайд 5

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Системы обнаружения атак
Сканеры безопасности
Резервное копирование
Обучение пользователей
Электронная

МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Системы обнаружения атак Сканеры безопасности Резервное копирование Обучение пользователей Электронная цифровая подпись 5
цифровая подпись

5

Слайд 6

ВЫВОДЫ ПО ТЕМЕ: МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Как вы увидели из данной презентации: механизмов,

ВЫВОДЫ ПО ТЕМЕ: МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Как вы увидели из данной презентации:
которые обеспечивают информационную безопасность довольно большое количество. Таким образом, безопасность любой информации будет зависеть от предприятия и его политики ЗИ, отдела безопасности и самих сотрудников, которые в нём работают, так и от рядового пользователя. Будьте внимательны и осторожны.

6