Информационная безопасность

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Информационная безопасность создатель Mind Map: Информационная безопасность

1. Модель системы безопасности

1.1. Целостность

1.2. Конфиденциальность

1.3. Доступность

2. Этапы создания и обеспечения защиты информации

2.1. Что защищаем?

2.2. Как защищаем?

2.3. Этап 1. Базовая модель системы

2.3.1. 1. Какие источники информации следует защитить? 2. Какова цель получения доступа к защищаемой информации? 3. Что является источником конфиденциальной информации? 4. Способы получения доступа, и как защититься от несанкционированных попыток воздействия на систему?

2.4. Этап 2. Разработка системы защиты

2.4.1. 1. Правовой уровень 2. Организационный уровень 3. Технический уровень

2.5. Этап 3. Поддержка работоспособности системы

3. Виды конфиденциальных данных

3.1. Личные

3.2. Служебные

3.3. Коммерческие

3.4. Судебные

3.5. Профессиональные

4. Угрозы конфиденциальности информационных ресурсов

4.1. Внешние

4.1.1. Взлом аккаунтов, серверов и сетей

4.1.2. Считывание информации из технических каналов утечки

4.2. Внутренние

4.2.1. Неправомерные действия персонала

5. Правовая защита информации

5.1. Уголовный кодекс http://www.consultant.ru/document/cons_doc_LAW_10699/4398865e2a04f4d3cd99e389c6c5d62e684676f1/

5.2. Гражданский кодекс http://www.consultant.ru/document/cons_doc_LAW_5142/1de6cd3cbb386056a2ecd2c64ff087b13c8de585/ http://www.consultant.ru/document/cons_doc_LAW_61798/ec553b250323ad210f4c9adc8c6b237b2c20f85a/

5.3. Федеральные законы http://www.consultant.ru/document/cons_doc_LAW_61798/

6. Средства защиты информации

6.1. Формальные средства

6.1.1. Аппаратные

6.1.2. Программные

6.1.3. Физические

6.1.4. Криптографические

6.2. Неформальные средства

6.2.1. Законодательные

6.2.2. Морально-этические

6.2.3. Организационные

7. Видео по теме

7.1. Видео

7.2. Видео

7.3. Видео

7.4. Видео