Слайд 2Что такое информационная безопасность и почему системы ее обеспечения так важны?
Обычно под
![Что такое информационная безопасность и почему системы ее обеспечения так важны? Обычно](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/918428/slide-1.jpg)
ней понимают защищенность информации и всей компании от преднамеренных или случайных действий, приводящих к нанесению ущерба ее владельцам или пользователям. Обеспечение информационной безопасности должно быть направлено прежде всего на предотвращение рисков, а не на ликвидацию их последствий.
Любая утечка информации может привести к серьезным проблемам для компании — от значительных финансовых убытков до полной ликвидации. Конечно, проблема утечек появилась не сегодня, промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации. Но именно с появлением ПК и интернета возникли новые приемы незаконного получения информации
Слайд 3Актуальные виды угроз информационной безопасности
Аналитический центр InfoWatch опубликовал данные по утечке данных
![Актуальные виды угроз информационной безопасности Аналитический центр InfoWatch опубликовал данные по утечке](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/918428/slide-2.jpg)
в России за 2016 год. Согласно исследованию, СМИ обнародовали 213 случаев утечек информации из российских госорганов и компаний, что составляет 14% от общемирового количества утечек.
Самые частые случаи — это утечка платежной информации и персональных данных — 80%. В 68% случаев виновными оказываются сотрудники организаций, и только в 8% — руководство. По сравнению с 2015 годом количество утечек выросло на 89%. На сегодня Россия занимает второе после США место в списке стран, наиболее сильно страдающих от утечек информации
Но из-за чего чаще всего возникают угрозы информационной безопасности?
Слайд 41.Невнимательность и халатность сотрудников.
2.Использование пиратского ПО
![1.Невнимательность и халатность сотрудников. 2.Использование пиратского ПО](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/918428/slide-3.jpg)
Слайд 53. DDoS-атаки. Distributed-Denial-of-Service
4. Вирусы
![3. DDoS-атаки. Distributed-Denial-of-Service 4. Вирусы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/918428/slide-4.jpg)
Слайд 65. Угрозы со стороны совладельцев бизнеса.
6. Законодательные перипетии.
![5. Угрозы со стороны совладельцев бизнеса. 6. Законодательные перипетии.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/918428/slide-5.jpg)
Слайд 7Методы защиты информации
Физические средства защиты информации.
Базовые средства защиты электронной информации
Анти-DDoS
Резервное копирование данных.
План
![Методы защиты информации Физические средства защиты информации. Базовые средства защиты электронной информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/918428/slide-6.jpg)
аварийного восстановления данных.
Шифрование данных при передаче информации в электронном формате (end-to-end protection).