Содержание
- 2. Основные цели и задачи информационной безопасности Информационная среда – это совокупность условий, средств и методов на
- 3. Основные определения Уязвимость - это причины, обусловленные особенностями хранения, использования, передачи, охраны и ресурсов, приводящие к
- 4. К объектам, которым следует обеспечить информационную безопасность, относятся: Информационные ресурсы; Система создания, распространения и использования информационных
- 5. Источники основных информационных угроз для России Внешние источники Внутренние источники Политика стран Информационная война Преступная деятельность
- 6. Преднамеренные угрозы Хищение информации Распространение компьютерных вирусов Физическое воздействие на аппаратуру
- 7. Компьютерные вирусы «троянские кони» Сетевые атаки
- 8. Случайные угрозы Ошибки пользователя компьютера; Ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные; Отказ и сбои
- 9. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц Банковская деятельность Коммерческая деятельность
- 10. Прикладные задачи Сохранность личной информации пользователя Управленческие задачи Обеспечения полноты управленческих документов Информационные услуги Обеспечения доступности
- 11. Политика безопасности – это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной
- 12. 2. Классификация угроз По виду источника угроз 1.1. Антропогенные источники угроз 1.2.Техногенные источники 1.3. Стихийные бедствия
- 13. 2.1. Виды источников угроз 2.1.1. 2.1.1. Антропогенные источники 2.2.2. Техногенные источники 2.2.3. Стихийные бедствия
- 14. 2.1.1. Атропогенные источники Криминальные структуры Потенциальные преступники и хакеры Недобросовестные партнеры Представители надзорных организаций и аварийных
- 15. 2.1.2.Техногенные источники Внешние Средства связи (передачи информации) Сети инженерных коммуникаций (энергоснабжения, водоснабжения, отопления, вентиляции, канализации) Внутренние
- 16. 2.1.3. Стихийные бедствия Пожары, Землетрясения, Наводнения, Ураганы, Различные непредвидимые обстоятельства, Необъяснимые явления, Другие форс-мажорные обстоятельства
- 17. 2.2. По признаку топологии Внутренние угрозы: неквалифицированная внутренняя политика компании по организации информационных технологий и управлению
- 18. 2.2. По признаку топологии негативные воздействия недобросовестных конкурентов и государственных структур; преднамеренные и непреднамеренные действия заинтересованных
- 19. 2.3. По признаку воздействия Угрозы конфиденциальности данных и программ Угрозы целостности данных, программ, аппаратуры Угрозы доступа
- 20. 3. Соотношение опасности по признаку топологии от общих внутренних и внешних угроз
- 21. 4. Модель нарушения Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза
- 22. 4. Модель нарушения Требования к модели нарушения Служба безопасности должна построить модель типичного злоумышленника. Необходимо оценить,
- 24. Скачать презентацию