Информационная безопасность

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Информационная безопасность создатель Mind Map: Информационная безопасность

1. Угрозы информационной безопасности

1.1. По расположению источника угроз: Внутренние (источники угроз располагаются внутри системы); Внешние (источники угроз находятся вне системы).

1.2. По размерам наносимого ущерба: Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба); Локальные (причинение вреда отдельным частям объекта безопасности); Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

1.3. По степени воздействия на информационную систему: Пассивные (структура и содержание системы не изменяются); Активные (структура и содержание системы подвергается изменениям).

1.4. По природе возникновения: Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека; Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют: Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники; Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений

2. Преступления в сфере информационной безопасности

2.1. Распространение вредоносных вирусов

2.2. Взлом паролей

2.3. Фишинг

2.4. Распространение противоправной информации

2.5. Мошенничество

3. Антивирусные программы

3.1. Бесплатные

3.1.1. Avast, 360 Total Security

3.2. Платные

3.2.1. Kaspersky Total Security 2016,Webroot Internet Security Complete 2016,Norton Security Deluxe, ESET NOD32 Antivirus 2016 Edition

4. Методы обеспечения информационной безопасности

4.1. Правовые методы обеспечения информационной безопасности

4.1.1. Принятие нормативного акта, устанавливающего категории защищаемой информации

4.1.2. Издание нормативных и инструкционных материалов по работе с информацией

4.2. Организационные средства обеспечения информационной безопасности

4.2.1. Определение уровней доступа к информации. Информация может быть общедоступной и ограниченного доступа. Ограниченного доступа информация может также иметь несколько уровней (совершенно секретно, секретно, особой важности). Следовательно, устанавливается уровень и круг лиц.