Содержание
- 2. ВУС-300300 Введение в специальность Тема № 1: «Сущность, задачи и принципы комплексной системы защиты информации»
- 3. Тема № 1. «Сущность, задачи и принципы комплексной системы защиты информации» ЗАНЯТИЕ 1. «СУЩНОСТЬ И ЗАДАЧИ
- 4. Занятие № 1. «Сущность и задачи комплексной системы защиты информации» Учебные вопросы. Основные понятия защиты информации
- 5. Вопрос № 1. Основные понятия защиты информации Под информацией, применительно к задаче ее защиты, понимают сведения
- 6. Вопрос № 1. Основные понятия защиты информации Речевая информация возникает в ходе ведения в помещениях разговоров,
- 7. Вопрос № 1. Основные понятия защиты информации К информационным процессам относят процессы сбора, обработки, накопления, хранения,
- 8. Вопрос № 1. Основные понятия защиты информации Под информационной системой понимают упорядоченную совокупность документов и массивов
- 9. Вопрос № 1. Основные понятия защиты информации Защитой информации называют деятельность по предотвращению утечки защищаемой информации,
- 10. Вопрос № 1. Основные понятия защиты информации Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее
- 11. Вопрос № 1. Основные понятия защиты информации Разглашение — это доведение защищаемой информации до неконтролируемого количества
- 12. Вопрос № 1. Основные понятия защиты информации Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на
- 13. Вопрос № 1. Основные понятия защиты информации Шифрованием информации называют процесс ее преобразования, при котором содержание
- 14. Вопрос № 2. Подходы к проектированию систем защиты информации Под угрозой безопасности информации в компьютерной системе
- 15. Вопрос № 2. Подходы к проектированию систем защиты информации Уязвимость информации — это возможность возникновения на
- 16. Вопрос № 2. Подходы к проектированию систем защиты информации Атакой на КС называют действие, предпринимаемое нарушителем,
- 17. Вопрос № 2. Подходы к проектированию систем защиты информации Опосредованной угрозой безопасности информации в КС является
- 18. Вопрос № 2. Подходы к проектированию систем защиты информации Искусственные угрозы исходя из их мотивов разделяются
- 19. Вопрос № 2. Подходы к проектированию систем защиты информации К умышленным угрозам относятся: несанкционированные действия обслуживающего
- 20. Вопрос № 2. Подходы к проектированию систем защиты информации В зависимости от целей преднамеренных угроз безопасности
- 21. Вопрос № 2. Подходы к проектированию систем защиты информации угроза нарушения целостности, т. е. преднамеренного воздействия
- 22. Вопрос № 2. Подходы к проектированию систем защиты информации угроза нарушения доступности информации, т. е. отказа
- 23. Вопрос № 2. Подходы к проектированию систем защиты информации Рассмотрим возможные каналы утечки информации в КС.
- 24. Вопрос № 2. Подходы к проектированию систем защиты информации Побочные электромагнитные наводки представляют собой сигналы в
- 25. Вопрос № 2. Подходы к проектированию систем защиты информации Другим классом каналов утечки информации являются непосредственные
- 26. Вопрос № 2. Подходы к проектированию систем защиты информации сбор производственных отходов с информацией (бумажных и
- 27. Вопрос № 2. Подходы к проектированию систем защиты информации копирование носителей информации; намеренное использование для несанкционированного
- 28. Вопрос № 2. Подходы к проектированию систем защиты информации обход средств разграничения доступа к информационным ресурсам
- 29. Вопрос № 2. Подходы к проектированию систем защиты информации Обеспечение информационной безопасности КС является непрерывным процессом,
- 30. Вопрос № 3. Организационно-правовое обеспечение информационной безопасности К методам и средствам организационной защиты информации относятся организационно-технические
- 31. Вопрос № 3. Организационно-правовое обеспечение информационной безопасности Основные свойства методов и средств организационной защиты: обеспечение полного
- 33. Скачать презентацию