Программа которая может заражать другие программы путем включения в них своих копии

Они могут блокировать нежелательный трафик Они могут направлять входной Шлюз с фильтрацией пакетов трафик только к надежным внутренним системам Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом. Они могут протоколировать трафик в и из внутренней сети Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.

Для независимости от прикладных протоколов и приложений виртуальные защищенные каналы формируются на следующих уровнях:

Канальный –сетевой — сеансовый

Задача межсетевого экранирования реализуется следующими методами:

Фильтрация трафика- вып. функций посред при выпол обмена — использ методов защиты трафика

Защита информации в процессе ее передачи по открытым каналам компьютерных сетей основана на:

Построении виртуальной защищы каналов связи наз. Криптозащищ. Туннелями или туннелями VPN

ВИРУСЫ от ПОДПИСЧИКОВ #8

Защита от дублирования отдельных сообщений осуществляется:

Защита от дублирования целых потоков данных осуществляется:

Защита от модификации целых потоков данных осуществляется:

Защита от переориентации отдельных сообщений осуществляется:

Защита от переориентации целых потоков данных осуществляется:

Защита от уничтожения отдельных сообщений осуществляется:

Защита от уничтожения целых потоков данных осуществляется:

Защита от чтения отдельных сообщений осуществляется:

Защита от чтения целых потоков данных осуществляется:

Какие из указанных программ не реализуют функции посредничества в межсетевых экранах:

Какие из перечисленных протоколов не обеспечивают туннелирование трафика:

Какие из перечисленных протоколов обеспечивают организацию защищенных виртуальных каналов передачи информации:

L2TP

Какой из защищенных протоколов канального уровня обеспечивает одновременно туннелирование и шифрование передаваемых данных:

Какой из защищенных протоколов канального уровня обеспечивает работу в сетях с коммутацией пакетов или ретрансляцией кадров:

Какой из защищенных протоколов является протоколом сетевого уровня модели OSI:

К методам защиты трафика в межсетевых экранах относятся:

— Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном.

Наиболее уязвимые протоколы с точки зрения защиты это:

На каком уровне модели OSI обеспечивают защиту информации протоколы туннелирования РРТР и L2TP:

На канальном уровне

Прикладная программа, которая перехватывает все сетевые пакеты, которые передаются через определенный домен это:

Я СКАЧАЛ 100 ВИРУСОВ НА СВОЙ ПК (не повторять!)

Протоколами какого уровня может быть реализована выборочная маршрутизация:

Протоколами какого уровня осуществляется маскировка под другой узел:

Протоколами какого уровня осуществляется модификация отдельных сообщений:

Протоколами какого уровня осуществляется модификация потока данных в целом:

Протоколами какого уровня осуществляется переориентация потока данных в целом:

Протоколами какого уровня осуществляется уничтожение отдельных сообщений:

Протоколами какого уровня осуществляется уничтожение потока данных в целом:

Средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной это:

Стек протоколов IPSec используется для:

Аунтефикации участников обмена – туннелиров трафика – шифрования ip — пакетов

Функция увеличения надежности защиты с помощью шифрования передаваемых по каналу данных характерна для:

Шлюз, который считается самым безопасным типом брандмауэра это:

Шлюзы, которые могут обеспечивать такие функции, как аутентификация пользователей и протоколирование их действий это:

Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых:

Программы-посредники и экронирующие –агенты

Функции межсетевого экранирования реализуются программно-аппаратными комплексами, которые обычно называются:

Межсетевой экран,брандмауэр и система Five Wall

Тема х1 – методология построения СЗИ

Базовые принципы, которые должна обеспечивать защита информации в АСОИ:

конфиденциальность — целостность- доступность- сохранность

Безопасность информационного объекта означает:

воздействий естеств или искусственного хар-ра, которые могут нанести неприемлем ущерб субъектам информац отношений в том числе владельцев и пользоват информ и поддерж. Инфраструктур.

В качестве объекта защиты в АСОИ могут выступать:

отдельные носители информации– ПО– периметр размещения– линии приема-передачи информации– персонал, эксплуатирующий ИТС

Задача реализации политики безопасности включает в себя:

Настройка средств защиты – управл сист защиты – осущ контроля функционир АСОИ

Защита информации — это:

Комплекс мероприятий направленных на обеспечение информ безопасности

Защита (обнаружение и ликвидация) от случайных и преднамеренных (несанкционированных) изменений информации – это:

Информация как предмет защиты может существовать в виде:

— документов– физических полей и сигналов– биологических полей

Информацию о попытках атак на информационную систему административная группа защиты информации получает из следующих источников:

Какие из перечисленных моделей политики безопасности имеют 100%-ое математическое описание:

Какие из перечисленных моделей политики безопасности не имеют 100%-ого математического описания:

Какие из перечисленных моделей политики безопасности применяются только в военной сфере:

Какие из перечисленных моделей политики безопасности применяются только в финансовой сфере:

Модель “Китайская стена”

Какие из перечисленных моделей политики безопасности характеризуются мандатным контролем за доступом к данным:

Какие из перечисленных моделей политики безопасности характеризуются свободным контролем за доступом к данным:

Какие из указанных компонент не входят в комплексную систему защиты информации:

Комплексные системы защиты информации в АИС основываются на принципах:

Комплексная система защиты информации включает в себя:

Кто из перечисленных должностей не входят в типовую административную группу управления защитой информации:

Модель политики безопасности, основная область применения которой – финансовые аналитические организации, для которых важно избежать конфликта интересов это:

Нарушение свойства информации быть известной только определенным субъектам это:

Невозможность предоставления требуемой информации пользователю по его запросу в течение заданного времени это:

Несанкционированное изменение, искажение, уничтожение информации это:

Основные группы задач комплексных систем защиты информации АИС:

Особенности современной постановки проблемы защиты информации заключаются в следующем:

Читайте также:
Программа которая показывает координаты на Андроид

Получение нарушителем доступа к объекту в нарушении установленных правил это:

Несанкционированный доступ (НСД)

По степени важности информация в АИС может быть:

Жизненно важная –Важная-Полезная -Несущественная

Предметом защиты в АИС является:

Сведения, которыми человек обменивается при вып своих обязанностей с др человеком или с машиной

При потере набора данных пользователя или ошибки при обращении к нему пользователь должен:

При создании системы защиты АИС необходимо решить:

-от чего надо защищать систему – что надо защищать в самой сист – как надо защищать сист.

С точки зрения построения комплексной системы защиты АИС различают следующие виды ее безопасности:

Внешняя и внутренняя безопасность

С точки зрения сложности задач защиты информации АСОИ классифицируются на следующие архитектуры:

— с центральной архитектурой- с архитектурой на основе ЛВС- с архитектурой типа корпоративной вычислительной сети- ИС интернет-архитектурой

Подходы к реализации механизмов обеспечения безопасности информации в АСОИ могут быть:

Укажите должности, входящие в типовую административную группу управления защитой информации:

Укажите основные составляющие безопасности АИС:

Укажите основные способы реализации системы защиты АИС:

Добавленной защиты(add -on) – встроенной защиты (built -in)

Укажите основные этапы построения системы защиты АИС:

Анализ возможных угроз – разраб сист защиты(планиров)- реализ сист защиты- сопровождение сист защиты

Укажите фразы, входящие в определение «Под системой защиты информации АИС понимается единый комплекс. обеспечивающий защищенность АИС в соответствии с принятой политикой безопасности.»:

Правовых норморганизационных мер,технич, программных и криптографич средств

Функции обеспечения безопасности АИС делятся на следующие группы:

Тема х2 – уязвимости, угрозы, атаки, риски и планы

Атака, когда вставляется ложная информации или вредоносная команда в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи это:

Атака, когда несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом это:

Воздействие на систему разрешений

Атака, когда пользователь, присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него, носит название:

Атака, которая более всего характерна для систем, обрабатывающих денежные счета и, следовательно, для банков это:

Атака, которая делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения это:

Вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости АИС — это:

В какие периоды жизненного цикла АИС необходимо оценивать наличие уязвимостей:

Разработка и внедрение АСОИ — функциониров АСОИ на технологич участках автомат обработки инфы – функционир АСОИ независ от процессов обраб. инфы.

В каких вариантах ответа правильно указаны возможные типы уязвимостей АИС:

В качестве количественной меры уязвимости информации в АИС принимают:

Вероятность нарушения ее защищаем хар-к при тех условиях сбора,обработки и хранения,которые имеют место в АСОИ – потенциально возможные размеры ущерба защищ. Инфы.

Действие или последовательность действий, нарушающих политику безопасности АИС — это:

Какие способы действий подразумевает методика управления рисками информационной безопасности:

• Политика безопасности. • Организация защиты. • Классификация и управление информационными ресурсами. • Управление персоналом. • Физическая безопасность. • Администрирование компьютерных систем и сетей. • Управление доступом к системам. • Разработка и сопровождение систем. • Планирование бесперебойной работы организации. • Проверка системы на соответствие требованиям ИБ.На практике методики управления рисками позволяют: • Создавать модели информационных активов компании с точки зрения безопасности; • Классифицировать и оценивать ценности активов; • Составлять списки наиболее значимых угроз и уязвимостей безопасности; • Ранжировать угрозы и уязвимости безопасности;• Обосновывать средства и меры контроля рисков; • Оценивать эффективность/стоимость различных вариантов защиты; • Формализовать и автоматизировать процедуры оценивания и управления рисками.

Модель нарушителя – это:

План обеспечения непрерывной работы и восстановления должен отвечать требованиям:

Реальность плана ОНРВ – быстрое восстановление – совместимость с повседневной деят – практическая проверка — обеспечение

По используемым средствам активные атаки на АИС могут быть реализованы:

По принципу воздействия на АИС атаки могут быть:

С использованием доступа субъекта сист к объекту—с испрльз скрытых каналов

Потенциально возможное действие, приводящее к нарушению политики безопасности АИС — это:

По характеру воздействия на АИС атаки могут быть:

По цели реализации атаки на АИС могут быть:

Нарушение конфиденциальности — наруш целостности — наруш работоспособности АСОИ

Программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия это:

ТРОЯНСКИЙ КОНЬ (ТРОЯНСКАЯ ПРОГРАММА) Trojan horse

Программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению это:

Вирус, троянский конь

Программа, которая при выполнении стремится монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его это:

«ЖАДНЫЕ» ПРОГРАММЫ (greedy program)

Программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе это:

Произведение каких из нижеперечисленных параметров представляет собой формула, чаще всего используемая при расчете рисков угроз компьютерной безопасности:

стоимость ресурса (Asset Value, AV).-мера уязвимости ресурса к угрозе (Exposure Factor, EF).-оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO)

Реализация угрозы безопасности АИС — это:

Результатами этапа планирования защиты АИС являются:

Слабое место, с использованием которого может быть осуществлено нарушение политики безопасности АИС — это:

Термин, аналогичный понятию «уязвимость» и означающий процесс или событие, приводящие к возможности возникновения угроз АИС:

Специфическая угроза для баз данных, заключающаяся в получении конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений, сравнения, дополнения и фильтрации данных:

Специфическая угроза для баз данных, под которой понимается способ получения более важных сведений по сравнению с важностью отдельно взятых данных путем их обобщения и вычисления итоговых данных, на основе которых и получаются эти сведения:

Читайте также:
Wechat отзывы о программе

Что является источниками уязвимостей в АИС:

Источник: cyberpedia.su

Жизненный цикл компьютерных вирусов

Различают два основных действия (фазы), выполняемых компьютерным вирусом: размножение и проявление. Размножение обычно является первым и обязательным действием вируса при получении им управления.

Фаза проявления, на которой выполняются несанкционированные действия, может чередоваться с размножением, начинаться через определенный период или при сочетании некоторых условий. Она может заключаться в изощренных визуальных или звуковых эффектах. Вирусы-вандалы на фазе проявления наносят повреждения файловой системе, вносят ошибки в данные или нарушают работу ПК.

Кроме того, возможна латентная фаза, когда нет размножения и проявления. Это может быть обусловлено:

1) системным временем (пятница, 13-е);

2) конфигурацией (должен быть винчестер);

3) аппаратными особенностями (только на клонах IBM PC).

В качестве первичного носителя вируса, как правило, выступает дискета с игровыми программами или новыми популярными программами.

Жизненный цикл вируса-червя следующий. Вирусный загрузчик (обычно отождествляемый с shell-кодом, хотя это не всегда так) решает три основные задачи:

— он адаптирует свое тело (и при необходимости основное тело червя) к анатомическим особенностям организма жертвы, определяя адреса необходимых ему системных вызовов, свой собственный адрес размещения в памяти, текущий уровень привилегий и т. д.;

— загрузчик устанавливает один или несколько каналов связи с внешним миром, необходимых для транспортировки основного тела червя. Чаще всего для этого используется TCP/IP-соединение, однако червь может воспользоваться услугами FTP- и/или РОРЗ/ SMTP-протоколов, что особенно актуально для червей, пытающихся проникнуть в локальные сети, со всех сторон огороженные сплошной стеной Firewall;

— загрузчик забрасывает хвост вируса на зараженный компьютер, передавая ему бразды правления. Для сокрытия факта своего присутствия загрузчик может восстановить разрушенные структуры данных, удерживая систему от падения, а может поручить это основному телу червя. Выполнив свою миссию, загрузчик обычно погибает, поскольку включить в тело вируса копию загрузчика с инженерной точки зрения намного проще, чем собирать вирус по частям.

Укрепившись в системе, червь переходит к самой главной фазе своей жизнедеятельности — фазе размножения. При наличии полиморфного генератора вирус создает совершенно видоизмененную копию своего тела, ну или, на худой конец, просто зашифровывает критические сегменты своего тела. Существует несколько независимых стратегий распространения, среди которых в первую очередь следует выделить импорт данных из адресной книги Outlook Express или аналогичного почтового клиента, просмотр локальных файлов жертвы на предмет поиска сетевых адресов, сканирование IP-адресов текущей подсети и генерация случайного IP-адреса.

Установив соединение с предполагаемой жертвой, червь должен убедиться в наличии необходимой ему версии программного обеспечения и проверить, нет ли на этой системе другого червя. В простейшем случае идентификация осуществляется через рукопожатие. Жертве посылается определенное ключевое слово, внешне выглядящее как безобидный сетевой запрос. Червь, если он только там есть, перехватывает пакет, возвращая инициатору обмена другое ключевое слово, отличное от стандартного ответа незараженного сервера. Поэтому, механизм рукопожатия — это слабейшее звено обороны червя, конечно, при условии, что червь безоговорочно доверяет своему удаленному собрату.

Способы заражения вирусом

Формально, компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной копии, причем последняя сохраняет возможность к дальнейшему размножению. Программа, зараженная вирусом, может рассматриваться как автоматически созданная троянская программа. Зараженные программы передаются через дискеты или по сети на другие компьютеры. Так и возникает эпидемия.

Упрощенно процесс заражения вирусом программных файлов вирусом можно представит следующим образом. Код зараженной программы обычно изменен таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя.

После отработки своего тела передает управление программе-вирусоносителю, и та нормально выполняет свои функции.

Симптомы заражения

Существуют определенные признаки, указывающие на заражение программы или диска вирусом:

1. изменение длины файлов и даты создания;

2. выдача сообщений типа “Write protect error” при чтении информации с защищенных от записи дискет;

3. замедление работы программ, зависание и перезагрузка;

4. уменьшение объема системной памяти и свободного места на диске без видимых причин;

5. появление новых сбойных кластеров, дополнительных скрытых файлов или других изменений файловой системы.

Симптомы поражения вирусом – червем. Грамотно сконструированный и не слишком прожорливый программный код обнаружить не так-то просто! Есть ряд характерных признаков червя, но все они ненадежны, и гарантированный ответ дает лишь дизассемблирование. Черви могут вообще не дотрагиваться до файловой системы, оседая в оперативной памяти адресного пространства уязвимого процесса. Распознать зловредный код по внешнему виду нереально, а проанализировать весь слепок памяти целиком — чрезвычайно трудоемкий и затруднительный процесс, тем более что явных команд передачи управления машинному коду червя может и не быть (подробнее см. раздел «Структурная анатомия червя»). Признаки червя:

1. большое количество исходящих TCP/IP-пакетов, расползающихся по всей сети и в большинстве своем адресованных несуществующим получателям. Рассылка пакетов происходит либо постоянно, либо совершается через более или менее регулярные и при том очень короткие промежутки времени, например, через 3-5 сек.

2. ненормальная сетевая активность. Подавляющее большинство известных на сегодняшний день червей размножаются с неприлично высокой скоростью. Также могут появиться новые порты, которые вы не открывали и которые непонятно кто прослушивает. Впрочем, прослушивать порт можно и без его открытия — достаточно лишь внедриться в низкоуровневый сетевой сервис. Поэтому к показаниям анализаторов трафика следует относиться со здоровой долей скептицизма, если, конечно, они не запущены на отдельной машине, которую червь гарантированно не сможет атаковать.

Читайте также:
Программа чтобы сделать свой скин в Майнкрафте

3. существование пакетов с подозрительным содержимым. Под «пакетом» здесь понимаются не только TCP/IP-пакеты, но и сообщения электронной почты, содержащие откровенно «левый» текст (впрочем, червь может маскироваться и под спам, а тщательно исследовать каждое спаммерское письмо не хватит ни нервов, ни времени).

Вызываемые вирусом эффекты

По степени разрушительности вирусы можно условно разделить на два типа: “иллюзионисты” и “вандалы”.

“Иллюзионисты” демонстрируют экзотические звуковые и визуальные эффекты: осыпание букв, бегающие рожицы.

У “вандалов” главная задача – как можно более скрытое размножение с последующим разрушением информации (обычно FAT и форматирование диска).

Виды наносимого вирусом ущерба:

1. разрушение отдельных файлов, управляющих блоков или файловой системы в целом;

2. блокирование некоторых функций ОС типа загрузки (?) с дискеты;

3. выдача ложных, раздражающих или отвлекающих сообщений (например, “Скажи бебе”);

4. создание звуковых или визуальных эффектов;

5. имитация ошибок или сбоев в программе или операционной системе;

6. имитация сбоев аппаратуры (перевод части кластеров в сбойные на винчестере или на дискете, зависание ПК через некоторое время после включения и т.д.).

Наиболее опасны не катастрофические повреждения винчестера или дискет, а медленные постепенные изменения в файлах данных (например, перестановка цифр в числовых полях файлов DBF (Data Base File) = файл базы данных).

Большинство повреждений от вирусов относятся к информации, к данным. Повреждения оборудования почти не бывает. Здесь много слухов и домыслов. Например, ходят слухи о вирусах, вводящих в резонанс головки винчестера, или прожигающих дыры на экранах мониторов.

Эффекты вирусов – червей проявляются при анализе TCP/IP пакетов. Универсальных решений не существует, но кое-какие наметки дать все-таки можно. В частности, применительно к веб-серверам и запросам типа GET характерным признаком shell-кода являются:

а) имена командных интерпретаторов (cmd.exe, sh), системных библиотек типа admin.dll и подобных им файлов;

б) последовательность из трех и более машинных команд NOP, записываемая приблизительно так: %u9090;

в) машинные команды CALL ESP.JMP ESP, INT 80h и другие подобные им (полный список занимает слишком много места и поэтому здесь не приводится);

г) бессмысленные последовательности вроде… или XXX, используемые вирусом для переполнения.

Источник: infopedia.su

Презентация, доклад Защита информации

Вы можете изучить и скачать доклад-презентацию на тему Защита информации. Презентация на заданную тему содержит 10 слайдов. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас — поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций в закладки!

Презентации » Образование » Защита информации

Защита информацииБезопасность информационной системы – защищенность системы от случайного или преднамеренного вмешательстваАктивные угрозы - имеют целью нарушение нормального функционирования ИС путемРазновидности угроз информации Логические бомбы. Используются для искажения или уничтожения информации. Разновидности угроз информации Червь.</p>
<p> Программа, распространяющаяся через сеть и не оставляющаяНесанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом,Способы защиты информации Правовое обеспечение. Совокупность законов, документов, положений, инструкций, требованияСпособы защиты информации Программное обеспечение. Различные программы, обеспечивающие оценку наличия иЭтапы создания систем защиты информации Первый этап. Анализ объекта защиты. Состоит Этапы создания систем защиты информации Пятый этап. Руководители организации рассматривают предложения

Слайды и текст этой презентации

Слайд 1

Описание слайда:
Защита информации

Слайд 2

Описание слайда:

Безопасность информационной системы – защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или физического разрушения ее компонентов. Угроза безопасности информации — события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы.

Слайд 3

Описание слайда:

Активные угрозы — имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся: Вывод из строя компьютера или его операционной системы Искажение сведений в базах данных Разрушение программного обеспечения компьютера Нарушение работы линий связи Источником активных угроз могут быть: действия взломщика, вредоносные программы и т.п.

Слайд 4

Описание слайда:

Разновидности угроз информации Логические бомбы. Используются для искажения или уничтожения информации. Троянский конь. Программа, выполняющая в дополнение к основным действиям действия, не описанные в документации. Вирус.

Программа, которая может заражать другие программы путем включения в них модификационной копии, обладающей способностью к дальнейшему размножению.

Слайд 5

Описание слайда:

Разновидности угроз информации Червь. Программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Захватчик паролей. Программы, специально предазначенные для воровства паролей. Компрометация информации.

Реализуется посредством несанкционированных изменений в базе данных.

Слайд 6

Описание слайда:

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Политика безопасности — это набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации. Криптография – это наука об обеспечении секретности или подлинности передаваемых сообщений.

Слайд 7

Описание слайда:

Способы защиты информации Правовое обеспечение. Совокупность законов, документов, положений, инструкций, требования которых являются обязательными в системе защиты информации. Организационное обеспечение. Реализация безопасности осуществляется структурными единицами, например, служба безопасности фирмы. Информационное обеспечение.

Включает в себя сведения, данные, параметры, лежащие в основе решения задач, обеспечивающих работу систем безопасности. Техническое обеспечение. Широкое использование технических средств для защиты информации.

Слайд 8

Описание слайда:

Способы защиты информации Программное обеспечение. Различные программы, обеспечивающие оценку наличия и опасности каналов утечки информации. Математическое обеспечение. Методы, используемые для расчетов, связанных с оценкой опасности технических средств преступников, зон о норм необходимой защиты. Лингвистическое обеспечение.

Специальные языковые средства общения пользователей в сфере обеспечения безопасности. Нормативное обеспечение. Нормы деятельности органов, реализующих функции защиты информации.

Слайд 9

Описание слайда:

Этапы создания систем защиты информации Первый этап. Анализ объекта защиты. Состоит в определении того, что нужно защищать. Второй этап. Предусматривает выявление угроз. Третий этап. Анализ эффективности постоянно действующих систем обеспечения безопасности. Четвертый этап.

Вырабатываются необходимые дополнительные меры и средства по обеспечению информационной безопасности организации.

Слайд 10

Описание слайда:

Этапы создания систем защиты информации Пятый этап. Руководители организации рассматривают предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности. Шестой этап. Реализация принятых дополнительных мер безопасности. Седьмой этап.

Контроль и доведение до персонала организации реализуемых мер безопасности.

Источник: myslide.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru