Защита информации.

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Защита информации. создатель Mind Map: Защита информации.

1. Угрозы

1.1. 1. сбои оборудования 2. ошибки в программном обеспечении 3. вредоносные программы (вирусы, «черви») 4. хакерские атаки 5. ошибки персонала 6. диверсии («обиженные работники») 7. информационный шпионаж 8. подделка информации 9. «дыры в головах» – неграмотность пользователей

2. Информационная безопасность

2.1. доступность информации за приемлемое время (управление производством, продажа билетов, банковские расчеты)

2.2. целостность – непротиворечивость, актуальность (рецепт, описание процесса)

2.3. конфиденциальность – защита от несанкционированного доступа (сведения о зарплате, пароли)

3. Меры по защите информации

3.1. законодательные (правовые)

3.2. административные – политика безопасности предприятия

3.3. процедурные – должностные обязанности работников

3.4. программно-технические – защита с помощью программных и аппаратных средств

4. конфиденциальность – защита от несанкционированного доступа (сведения о зарплате, пароли)

5. программно-технические – защита с помощью программных и аппаратных средств

5.1. 1. соблюдение прав и свобод человека в области получения и использования информации 2. информационное обеспечение политики РФ 3. развитие информационных технологий 4. защита информации от несанкционированного доступа

6. Принципы политики РФ

6.1. 1. соблюдение законов (РФ и международных) 2. информирование общества о работе госорганов 3. равенство всех перед законом 4. приоритет – российским разработкам

7. Процедурные меры

7.1. 1. управление персоналом (разделение обязанностей, минимум привилегий) 2. ограничение доступа (охрана) 3. защита системы электропитания 4. пожарная сигнализация 5. защита от перехвата данных 6. защита ноутбуков и сменных носителей 7. запрет устанавливать постороннее программное обеспечение 8. резервное копирование данных 9. резервирование (дисковые RAID-массивы)

8. Возможности взлома защиты

8.1. «слабые» алгоритмы шифрования

8.2. используются простые пароли

8.3. пароли не меняются длительное время

8.4. пароли записаны на бумажке

8.5. ненадежное программное обеспечение

8.6. человеческий фактор

8.6.1. 1. невыполнение инструкций 2. не установлены обновления программ 3. сообщники внутри организации

9. итог

9.1. «абсолютной» защиты нет

9.2. защита должна быть комплексной («со всех сторон»)

9.3. надежность защиты = надежности «слабого звена»

9.4. «слабое звено» – человек