Информационная безопасность презентация
Содержание
- 2. Основные цели и задачи информационной безопасности Информационная среда – это совокупность
- 3. Основные определения Уязвимость - это причины, обусловленные особенностями хранения, использования, передачи,
- 4. К объектам, которым следует обеспечить информационную безопасность, относятся: Информационные ресурсы;
- 5. Источники основных информационных угроз для России
- 6. Преднамеренные угрозы Хищение информации Распространение компьютерных вирусов Физическое воздействие на аппаратуру
- 7. Компьютерные вирусы Компьютерные вирусы «троянские кони» Сетевые атаки
- 8. Случайные угрозы Ошибки пользователя компьютера; Ошибки профессиональных разработчиков информационных систем: алгоритмические,
- 9. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных
- 11. Политика безопасности – это совокупность технических, программных и организационных мер, направленных
- 12. 2. Классификация угроз По виду источника угроз 1.1. Антропогенные источники угроз
- 13. 2.1. Виды источников угроз 2.1.1. Антропогенные источники 2.2.2. Техногенные источники 2.2.3.
- 14. 2.1.1. Атропогенные источники Криминальные структуры Потенциальные преступники и хакеры
- 15. 2.1.2.Техногенные источники Внешние Средства связи (передачи информации) Сети инженерных коммуникаций
- 16. 2.1.3. Стихийные бедствия Пожары, Землетрясения, Наводнения, Ураганы, Различные непредвидимые
- 17. 2.2. По признаку топологии Внутренние угрозы: неквалифицированная внутренняя политика компании
- 18. 2.2. По признаку топологии негативные воздействия недобросовестных конкурентов и государственных
- 19. 2.3. По признаку воздействия Угрозы конфиденциальности данных и программ Угрозы целостности
- 20. 3. Соотношение опасности по признаку топологии от общих внутренних и внешних
- 21. 4. Модель нарушения Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на
- 22. 4. Модель нарушения Требования к модели нарушения Служба безопасности должна
- 23. 4. Модель нарушения Требования к системе защиты информации Система
- 24. Скачать презентацию
Слайды и текст этой презентации