Уязвимости информационных систем. Угрозы и модель нарушителя информационной безопасности презентация
Содержание
- 2. Основные определения Угроза интересам субъектов информационных отношений - совокупность условий и факторов, создающих потенциальную или реально
- 3. Группы участников процесса управления уязвимостями Исследователи которые, обнаруживают дыры в системах и продуктах, подразделяются на 2
- 4. Этапы жизненного цикла уязвимостей
- 5. Классификация уязвимостей информационных систем по этапам жизненного цикла
- 6. Классификация уязвимостей информационных систем по уровню в инфраструктуре программного обеспечения ИС
- 7. Общая система оценки уязвимостей (Common Vulnerability Scoring System, CVSS) Базовые метрики – набор показателей, которые определяют
- 8. Бюллетени уязвимостей Национальный институт стандартов и технологий (National Institute of Standards and Technology - NIST) поддерживает
- 9. Классификация угроз по аспекту информационной безопасности 1. Угрозы нарушения конфиденциальности; 2. Угроза нарушения целостности; 3. Угроза
- 10. Классификация угроз по непосредственному источнику угроз 1. Угрозы непосредственным источником которых является природная среда (объективные физические
- 11. Классификация угроз по степени преднамеренности проявления 1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью
- 12. Классификация угроз по положению источника угроз 1. Угрозы источник которых расположен вне контролируемой зоны территории (помещения),
- 13. 2. Угрозы источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС: -
- 14. Классификация угроз по степени зависимости от активности АС 1. Угрозы которые могут проявляться независимо от активности
- 15. Классификация угроз по степени воздействия на АС 1. Пассивные угрозы, которые при реализации ничего не меняют
- 16. Классификация угроз по текущему месту расположения информации, хранимой и обрабатываемой в АС 1. Угрозы доступа к
- 17. Модель нарушителя информационной безопасности Модель нарушителя — абстрактное описание нарушителя информационной безопасности. Модель нарушителя определяет: -
- 18. Классификация нарушителей по отношению к АС По отношению к АС нарушители могут быть внутренними (из числа
- 19. Классификация нарушителей по уровню возможностей По уровню возможностей нарушителей можно разделить на 4 группы (каждый следующий
- 20. Классификация нарушителей по уровню квалификации По уровню квалификации: - типовые знания о методах построения вычислительных систем,
- 22. Скачать презентацию