Информационная безопасность организации презентация
Содержание
- 2. Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее ее
- 3. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации
- 4. Критерии информационной безопасности Стандартная модель безопасности состоит из трех категорий: 1)
- 5. Другие категории модели безопасности аутентичность или подлинность (англ. authenticity) – свойство,
- 6. Стандарты в области информационной безопасности: • BS 7799-1:2005 Британский стандарт BS
- 7. ГОСТ Р 51188-98 «Защита информации. Испытание программных средств на наличие компьютерных
- 8. ГОСТ Р ИСО/МЭК 15408 «Общие критерии оценки безопасности информационных технологий» –
- 9. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Действия, осуществляемые авторизованными пользователями: 1) целенаправленная кража
- 10. 2. «Электронные» методы воздействия, осуществляемые хакерами: 2. «Электронные» методы воздействия, осуществляемые
- 11. Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда
- 12. Атака типа DoS (сокр. от Denial of Service – «отказ в
- 13. Компьютерные вирусы - небольшая ПО объему компьютерная программа, обладающая следующими
- 14. Компьютерным вирусам, как и биологическим, характерны определенные стадии существования: Компьютерным вирусам,
- 15. По среде обитания вирусы можно разделить на По среде обитания вирусы
- 16. Классификация вредоносных программ
- 17. 3. «Естественные» угрозы: 3. «Естественные» угрозы: Возможные варианты утечки конфиденциальной информации,
- 18. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 19. Система защиты - это совокупность специальных мер правового и администpaтивного характера,
- 20. Для построения эффективной системы защиты необходимо провести следующие работы: Для построения
- 21. В настоящее время существует большое количество методов обеспечения информационной безопасности: В
- 22. «Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и
- 23. Аутентификация Один из способов аутентификации в компьютерной системе состоит во вводе
- 24. Конфиденциальность Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к
- 25. Межсетевой экран - представляет собой систему или комбинацию систем, образующую
- 26. Средства контентной фильтрации Фильтрация содержимого входящей и исходящей электронной почты,
- 27. Проверка целостности содержимого дисков Все изменения на рабочей станции или на
- 28. Современные антивирусные технологии - позволяют выявить практически все уже известные
- 29. Основные признаки появления вируса в компьютере: Основные признаки появления вируса в
- 30. Антивирусные программы программы-детекторы; программы-ревизоры, программы-фильтры; программы-доктора, или дезинфекторы, фаги; программы-вакцины,
- 31. Программы-детекторы осуществляют поиск компьютерных вирусов в памяти машины и при
- 32. Программы-ревизоры Являются развитием детекторов, но выполняют более сложную работу. Они
- 33. Программы-фильтры Обеспечивают выявление подозрительных, характерных для вирусов действий (коррекция исполняемых
- 34. Программы-доктора Самые распространенные и популярные (например, Kaspersky Antivirus, Doctor Web, Norton
- 35. Программы-вакцины Применяются для предотвращения заражения файлов и дисков известными вирусами.
- 36. ДЛЯ защиты компьютера от вирусов необходимо: ДЛЯ защиты компьютера от вирусов
- 37. Системы обнаружения уязвимостей компьютерных сетей и анализаторы сетевых атак безопасно моделируют
- 38. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
- 39. Криптографическое закрытие информации выполняется путем преобразования информационного сообщения, первоначально открытого и
- 40. На практике используется два типа шифрования: На практике используется два
- 41. Симметричное шифрование При симметричном шифровании для шифрования и дешифрования данных используется
- 42. Если ключ стал известен третьему лицу, то последнее, используя этот ключ,
- 43. Асимметричное шифрование (система с открытым ключом) Является наиболее перспективной системой криптографической
- 44. Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только
- 45. Электронная цифровая подпись Электронная подпись отвечает за достоверность электронного документа.
- 46. С использованием ЭЦП можно: С использованием ЭЦП можно: повысить конфиденциальность информационного
- 47. Виды электронной подписи: Виды электронной подписи: Простая электронная подпись. Этот вид
- 48. В последнее чаще используется наиболее защищенная и дающая больше возможностей усиленная
- 49. Закрытый ключ представляет собой 256 бит кодированной информации, а открытый –
- 50. Подделка ЭЦП любого из трех видов невозможна, поскольку для этого потребовались
- 51. Проверка электронной подписи Для проверки электронной подписи существует ряд специальных
- 52. Следи за собой: почему начинается эпидемия воровства данных Следи за
- 53. Аналитический центр InfoWatch опубликовал новое исследование утечек конфиденциальной информации. Россия
- 54. Как правило, информацию об утечках компании скрывают, поэтому анализируем только те случаи, о которых
- 55. Что воруют?
- 56. Чаще всего информацию у компаний крадут собственные сотрудники (в 65% случаев
- 57. Самый распространенный объект для воровства - это персональные данные, почти 90% случаев. Самый распространенный
- 58. Значительная часть краж персональных данных в западных странах приходится на медицинские учреждения.
- 59. Немногим более 5% утечек — это коммерческая тайна, разработки и ноу-хау. Немногим более
- 60. Как воруют?
- 61. Зарегистрировано 22 мегаутечки, в ходе которых были украдены данные более 1 млн
- 62. Традиционно популярный инструмент воровства - это обычный принтер. Традиционно популярный инструмент воровства - это
- 63. Согласно последней статистике, основным каналом утечек информации становится Сеть. Это связано
- 64. Что дальше?
- 65. Вектор развития очевиден — с каждым годом количество утечек растет на 10–15%. Вектор развития
- 66. Главное отличие российского бизнеса в деле защиты информации - это «пофигизм». Большинство компаний
- 67. Самый защищенный сектор - банковский. Около 50% банков борются с утечками. Самый защищенный сектор - банковский.
- 68. Скачать презентацию
Слайды и текст этой презентации
Скачать презентацию на тему Информационная безопасность организации можно ниже: