Слайд 2
![Угрозы безопасности и их классификация Угроза-Событие или действие, которое может](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-1.jpg)
Угрозы безопасности и их классификация
Угроза-Событие или действие, которое может вызвать изменение
функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Слайд 3
![Угрозы безопасности и их классификация 1.По природе возникновения 2.По степени](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-2.jpg)
Угрозы безопасности и их классификация
1.По природе возникновения
2.По степени преднамеренности проявления
3.По положению
относительно контролируемой зоны
4. По степени воздействия на автоматизированную систему
Слайд 4
![Угрозы безопасности и их классификация 5.По виду нарушаемого св-ва информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-3.jpg)
Угрозы безопасности и их классификация
5.По виду нарушаемого св-ва информации
6. По динамической
целостности
7. По типу системы, на которую направлена угроза
8. По способу реализации
Слайд 5
![Индустрия кибербезопасности Индустрия кибербезопасности - это отрасль, отвечающая за информационную](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-4.jpg)
Индустрия кибербезопасности
Индустрия кибербезопасности - это отрасль, отвечающая за информационную безопасность пользователя
или системы.
Ключевые компании данного сектора:
Cisco Systems
Software Technologies
Check Point
MC Afee
Лаборатория Касперского
Слайд 6
![Кибербезопасность и управление Интернетом 1990 Новые возможности кибербезопасность получила с](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-5.jpg)
Кибербезопасность и управление Интернетом
1990 Новые возможности кибербезопасность получила с изобретением технологий
HTTP HTML URL и тут же Зимой 1984 появились новые антивирусные утилиты-CHK4BOMB & BOMBSQAD
Слайд 7
![Кибербезопасность и управление Интернетом](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-6.jpg)
Кибербезопасность и управление Интернетом
Слайд 8
![Вредоносные программы Вирус сам создает копии и внедряется в работу](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-7.jpg)
Вредоносные программы
Вирус сам создает копии и внедряется в работу других
программ (заражает их).
Червь саморазмножается, не заражает другие программы, передается через сети.
Троян проникает под видом ПО, не может самостоятельно распространяться.
Слайд 9
![Вредоносные программы Руткит - набор программных средств, скрывающий присутствие других](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-8.jpg)
Вредоносные программы
Руткит - набор программных средств, скрывающий присутствие других объектов.
Бэкдор
- приложение, позволяющее управлять компьютером на расстоянии.
Загрузчик - код для дальнейшей загрузки полной версии вредоносной программы.
Слайд 10
![Меры и средства защиты информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-9.jpg)
Меры и средства защиты информации
Слайд 11
![Законодательные акты РК в сфере ИБ Концепция информационной безопасности РК](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-10.jpg)
Законодательные акты РК в сфере ИБ
Концепция информационной безопасности РК (2011г.)
Закон РК
“О национальной безопасности” (6 статья)
Постановление Правительства РК от 12.12.2016 №832 “Об утверждении единых требований в области информационно-коммуникационных технологий и обеспечении информационной безопасности”
Слайд 12
![Электронная цифровая подпись Преимущества ЭЦП: осуществлять обращения в виртуальные приемные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-11.jpg)
Электронная цифровая подпись
Преимущества ЭЦП:
осуществлять обращения в виртуальные приемные государственных органов
получать
государственные услуги 24/7 не выходя из дома
представить и выбрать выгодное ценовое предложение товаров и услуг на электронных торгах,тендерах
Слайд 13
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-12.jpg)
Слайд 14
![](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-13.jpg)
Слайд 15
![Шифрование Интерфейс программы шифрования Crystal](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-14.jpg)
Шифрование
Интерфейс программы шифрования Crystal
Слайд 16
![Шифрование Мобильные ОС функции шифрования](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-15.jpg)
Шифрование
Мобильные ОС функции шифрования
Слайд 17
![Викторина Что такое кибербезопасность? Какие общие задачи обеспечения безопасности? Какие](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/15554/slide-16.jpg)
Викторина
Что такое кибербезопасность?
Какие общие задачи обеспечения безопасности?
Какие методы шифрования вы знаете?
Назовите
вредоносные программы
Что такое индустрия кибербезопасности?