Содержание
- 2. Безопасность систем баз данных 4 семестр – зачет 5 семестр – экзамен 6 семестр – курсовая
- 3. Лекции Основные понятия защиты информации Защита информации в СУБД Управления доступом в СУБД Модели разграничения доступа
- 4. Безопасность систем баз данных Практические работы Использование команды select *. Проектирование баз данных при сопровождении существующих
- 5. Литература Базы данных. В 2-х кн.Кн. 1. Локальные базы данных: учебник / В.П. Агальцов. - 2-e
- 6. Лекция №1 Основные понятия защиты информации
- 7. Безопасность информации [данных]: состояние защищённости информации [данных], при котором обеспечены её [их] конфиденциальность, доступность и целостность.
- 8. Объект защиты информации Объект защиты информации – информация или носитель информации, или информационный процесс, которые необходимо
- 9. Информация, информационный процесс Информация – сведения независимо от формы их представления. Информационный процесс – процесс создания,
- 10. Носитель информации Носитель защищаемой информации – физическое лицо или материальный объект, в том числе физическое поле,
- 11. Характеристики информации Носитель информации Инфор-мация Информационный процесс Свойства информации создание сбор обработка накопление хранение поиск распространение
- 12. Информационная безопасность при применении информационных технологий Безопасность информации (при применении информационных технологий) – состояние защищённости информационной
- 13. Информационные ресурсы АИС Защищаемые информационные ресурсы (автоматизированной информационной системы) – информационные ресурсы автоматизированной информационной системы, для
- 14. Свойства информации, обеспечиваемые при её защите Конфиденциальность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов
- 15. Свойства информации, обеспечиваемые при её защите Доступность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов
- 16. Свойства информации, обеспечиваемые при её защите Неотказуемость – способность удостоверять имевшее место действие или событие так,
- 17. Свойства информации, обеспечиваемые при её защите Аутентичность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
- 18. Нарушение информационной безопасности организации Нарушение информационной безопасности организации – случайное или преднамеренное неправомерное действие физического лица
- 19. Угроза информационной безопасности Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую
- 20. Каналы реализации угроз Угроза безопасности реализуется в результате образования канала реализации угрозы безопасности между источником угрозы
- 21. Система защиты информации Система защиты информации (СЗИ)– совокупность органов и (или) исполнителей, используемой ими техники защиты
- 22. Угрозы системе защиты информации Угрозы конфиденциальности – угрозы утечки информации, описывающей структуру и порядок работы СЗИ.
- 23. Нарушение информационной безопасности
- 24. Уязвимость Уязвимость (информационной системы); брешь – свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в
- 25. Классификация уязвимостей программного обеспечения Уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия). Уязвимости прикладного
- 26. Причины возникновения уязвимостей Ошибки при проектировании и разработке программного (программно-аппаратного) обеспечения. Преднамеренные действия по внесению уязвимостей
- 27. Причины возникновения уязвимостей Внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении. Несанкционированные неумышленные действия
- 29. Скачать презентацию