Содержание
- 2. Ключевые компоненты информационной безопасности
- 3. Уязвимости технологий: отсутствие определенных функций безопасности, бреши и ошибки в продуктах, трудности с обеспечением взаимодействия между
- 4. «Человеческий фактор" некомпетентность, непрофессионализм, отсутствие опыта, шантаж, подкуп.
- 5. Процессы должны обеспечивать эффективное взаимодействие технологий и людей, в том числе они должны обеспечивать создание безопасной
- 6. Подход Microsoft к обеспечению ИТ-безопасности
- 7. Конфиденциальность - каждый пользователь должен сам управлять своими документами и правами на осуществление тех или иных
- 8. Оценка безопасности
- 9. Модель угроз и процесс обеспечения ИТ-безопасности
- 10. Эффективное решение безопасности возможно тогда и только тогда, когда реальные риски идентифицированы, а их воздействие оценено.
- 13. Области в которых необходимо проводить оценку рисков
- 15. Скачать презентацию