Информационная безопасность (ИБ)

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационная безопасность (ИБ) создатель Mind Map: Информационная безопасность (ИБ)

1. Задачи в сфере обеспечения ИБ

1.1. Предотвращение

1.2. Обнаружение

1.3. Реагирование

2. Составляющие ИБ

2.1. конфиденциальность

2.2. целостность

2.3. доступность

3. Информационные угрозы

3.1. Преднамеренные

3.1.1. хищение информации, уничтожение информации

3.1.2. распространение компьютерных вирусов

3.1.3. физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем.

3.2. Случайные

3.2.1. ошибки пользователя компьютера

3.2.2. ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные

3.2.3. отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;

3.2.4. форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы)

4. Защита информации

4.1. Организационные

4.1.1. повышение уровня квалификации сотрудников

4.1.2. предоставление доступа к особо важной документации только сертифицированному пользователю, обученному мерам защиты

4.1.3. распространение информации только через контролируемые каналы

4.1.4. обязательное уничтожение неиспользованных копий документов и записей

4.1.5. четкое определение коммерческой тайны для персонала и т.д.

4.2. Юридические

4.2.1. Закон РФ "О правовой охране программ для ЭВМ и БД"

4.2.2. Закон РФ "Об авторском праве и смежных правах"

4.2.3. Уголовный Кодекс РФ

4.2.3.1. Статья 272.Неправомерный доступ к компьютерной информации

4.2.3.2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

4.2.3.3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4.3. Программно-технические

4.3.1. Защита от компьютерных вирусов

4.3.2. Шифрование информации

4.3.3. Резервное копирование информации

4.3.4. Ограничение доступа к устройствам и файловой системе

4.3.5. Межсетевое экранирование