Содержание
- 2. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Состояние защищенности информационной среды Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий
- 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Защищенность информации, ресурсов и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного
- 4. АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Законодательный – федеральные и региональные законы, подзаконные и нормативные акты, международные отраслевые и
- 5. ОСНОВНЫЕ СВОЙСТВА #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017
- 6. ОБЩАЯ СТРУКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017
- 7. ЗАДАЧИ ПОСТРОЕНИЯ СИСТЕМЫ ИБ Нормативно-законодательный аспект Определить круг нормативных документов международного, федерального и отраслевого уровня, применение
- 8. ЗАДАЧИ ПОСТРОЕНИЯ СИСТЕМЫ ИБ Процедурный аспект Организовать физическую защиту помещений и компонентов ИС, включая сети и
- 9. ФОРМИРОВАНИЕ ПОЛИТИКИ ИБ Шаг 1 Шаг 2 Шаг 3 Шаг 4 #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017 Определение
- 10. ФОРМИРОВАНИЕ ПОЛИТИКИ ИБ Разработка методологии выявления и оценки угроз и рисков их осуществления, определения подходов к
- 11. ФОРМИРОВАНИЕ ПОЛИТИКИ ИБ Структуризация контр мер по уровням требований к безопасности. #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017 Шаг
- 12. ФОРМИРОВАНИЕ ПОЛИТИКИ ИБ Порядок сертификации на соответствие стандартам в области информационной безопасности. Периодичность проведения совещаний на
- 13. ТРИ УРОВНЯ ПОЛИТИКИ ИБ ВЕРХНИЙ УРОВЕНЬ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017 Решения общего характера для организации Формулирование
- 14. ТРИ УРОВНЯ ПОЛИТИКИ ИБ СРЕДНИЙ УРОВЕНЬ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017 АСПЕКТЫ ИБ Описание аспекта Позиция организации
- 15. ТРИ УРОВНЯ ПОЛИТИКИ ИБ НИЖНИЙ УРОВЕНЬ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017 КОНКРЕТНЫЕ СЕРВИСЫ Включает в себя конкретные
- 16. МОДЕЛИ, ОПИСЫВАЮЩИЕ ПРОЦЕСС ЗАЩИТЫ ИНФОРМАЦИИ. ТЕРМИНЫ Ресурс – все, что представляет ценность с точки зрения организации
- 17. МОДЕЛИ, ОПИСЫВАЮЩИЕ ПРОЦЕСС ЗАЩИТЫ ИНФОРМАЦИИ. ТЕРМИНЫ Полный анализ рисков – анализ рисков для информационных систем, предъявляющих
- 18. КЛАССИФИКАЦИЯ УГРОЗ ИБ Происшествия, связанные с техническими причинами Происшествия , связанные со стихийными бедствиями Происшествия, связанные
- 19. ПРИМЕРЫ УГРОЗ ИБ Физическая безопасность и безопасность окружающей среды Управление коммуникациями и операциями Аспекты ИБ в
- 20. ПРИМЕРЫ УЯЗВИМОСТЕЙ Среда и инфраструктура Аппаратное обеспечения Программное обеспечение Коммуникации Документы Персонал Общие уязвимые места #ИНФОРМАЦИОННЫЕ
- 21. ТЕХНОЛОГИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Криптография - это совокупность технических, математических, алгоритмических и программных методов преобразования данных
- 22. ОБОБЩЕННАЯ СХЕМА СИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ С ЗАКРЫТЫМ КЛЮЧОМ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017
- 23. ОБОБЩЕННАЯ СХЕМА АССИМЕТРИЧНОЙ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017
- 24. КОМПЬЮТЕРНАЯ ПРОГРАММА ПОТЕНЦИАЛЬНО ОПАСНА, ЕСЛИ… Может скрыть признаки своего присутствия в среде Может реализовать самодублирование Может
- 25. КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017
- 26. ВРЕДОНОСНЫЕ УТИЛИТЫ Вредоносные программы , разработанные для автоматизации создания других вирусов, червей или троянских программ, взломов
- 27. ОСНОВНЫЕ МОДЕЛИ ВЗАИМОДЕЙСТВИЯ ПРОКЛАДНОЙ ПРОГРАММЫ И ПРОГРАММНОЙ ЗАКЛАДКИ #ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕНЕДЖМЕНТА 2017
- 28. ПРИМЕРНАЯ ПРОГРАММА АУДИТА ВОПРОСОВ УПРАВЛЕНИЯ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА ISO/IEC 27004:2009 И ГОСТ Р ИСО/МЭК 27004-2011
- 30. Скачать презентацию