Информационная безопасность и защита информации

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационная безопасность и защита информации создатель Mind Map: Информационная безопасность и защита информации

1. Действия, которые могут нанести ущерб информационной безопасности

1.1. Действия, осуществляемые авторизованными пользователями

1.2. «Электронные» методы воздействия, осуществляемые хакерами.

1.3. Компьютерные вирусы

1.4. «Естественные» угрозы

1.5. Спам

2. Введение

2.1. Цели информационной безопасности

3. Описание работы

3.1. Содержание

3.1.1. Введение

3.1.2. 1. Понятие информационной безопасности

3.1.3. 2. Информационная безопасность и интернет

3.1.4. 3. Методы обеспечения информационной безопасности

3.1.5. Заключение

3.1.6. Список используемых источников

4. Заключение

4.1. защита информации становится обязательной

4.2. разрабатываются всевозможные документы по защите информации

4.3. формируются рекомендации по защите информации

4.4. проводится ФЗ о защите информации

5. Список используемых источников

5.1. 1. ФЗ "Об информации, информационных технологиях и о защите информации» от 17.03.2008 №351.

5.2. 2. Галатенко В.А. Основы информационной безопасности.

5.3. 3. Галатенко В.А. Стандарты информационной безопасности.

5.4. 4. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство.

5.5. 5. Шаньгин В.Ф. Защита компьютерной информации.

5.6. 6. Щербаков А.Ю. Современная компьютерная безопасность.

6. Понятие информационной информации

6.1. Модель безопасности

6.1.1. Конфиденциальность

6.1.2. Целостность

6.1.3. Доступность

6.2. Определение

7. Методы обеспечения информационной безопасности

7.1. средства идентификации и аутентификации пользователей (так называемый комплекс 3А)

7.2. средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям

7.3. межсетевые экраны

7.4. виртуальные частные сети

7.5. средства антивирусной защиты

7.6. системы обнаружения уязвимостей сетей и анализаторы сетевых атак

7.7. инструменты проверки целостности содержимого дисков

8. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ИНТЕРНЕТ

8.1. Политика информационной безопасности