Содержание
- 2. Защищаемой информацией называют информацию, являющуюся предметом собственности и подлежащую защите в соответствии с требованиями правовых документов
- 3. Принято следующее разделение информации по уровню важности: – жизненно важная, незаменимая информация, наличие которой необходимо для
- 4. Уровень секретности – это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю
- 5. Деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность и являющаяся основным источником угроз. Отказы и
- 6. Внешние угрозы исходят от природных явлений, катастроф, а также от субъектов, не входящих в состав пользователей
- 7. Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные
- 8. противозаконный сбор, распространение и использование информации манипулирование информацией (дезинформация, сокрытие или искажение информации) незаконное копирование, уничтожение
- 9. внедрение вредоносных (в том числе самовоспроизводящихся) программ внедрение программных закладок на стадии проектирования или эксплуатации системы
- 10. уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей
- 11. перехват информации в технических каналах ее утечки; перехват и дешифрование информации в сетях передачи данных и
- 12. закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий невыполнение требований законодательства и задержки в
- 13. нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.) нарушение целостности информации (уничтожение,
- 14. 1-ый уровень – внешний нарушитель (группа внешних нарушителей), самостоятельно осуществляющий создание методов и средств реализации угроз,
- 15. 4-ый уровень – группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем), осуществляющая создание методов
- 16. Классификация средств защиты данных Средства защиты данных Формальные Неформальные Криптографические Программные Технические Организационные Законодательные Морально-этические Физические
- 17. Способы аутентификации пользователя Пароль «Мама мыла раму!»
- 18. Криптографические средства защиты
- 19. Симметричные криптоалгоритмы Ключ (пароль) Ключ (пароль) Шифрование Дешифрование Исходный текст Шифротекст Исходный текст
- 20. Асимметричные криптоалгоритмы Открытый ключ получателя Закрытый ключ получателя Шифрование Дешифрование Исходный текст Шифротекст Исходный текст
- 21. Компоненты необходимые для работы с электронной цифровой подписью Ключевая пара - связанные между собой открытый и
- 22. Компоненты необходимые для работы с электронной цифровой подписью Сертификат открытого ключа подписи. Сертификаты выпускает уполномоченный удостоверяющий
- 24. Скачать презентацию