Разделы презентаций


Ключевые компоненты информационной безопасности

Ключевые компоненты информационной безопасности

Слайды и текст этой презентации

Слайд 1Информационная безопасность

Информационная безопасность

Слайд 2Ключевые компоненты информационной безопасности

Ключевые компоненты информационной безопасности

Слайд 3Уязвимости технологий:

отсутствие определенных функций безопасности,
бреши и ошибки в продуктах,


трудности с обеспечением взаимодействия между компонентами,
Элементы технологий, не соответствующие

стандартам.
Уязвимости технологий:отсутствие определенных функций безопасности, бреши и ошибки в продуктах, трудности с обеспечением взаимодействия между компонентами, Элементы

Слайд 4«Человеческий фактор"
некомпетентность,
непрофессионализм,
отсутствие опыта,
шантаж,
подкуп.

«Человеческий фактор

Слайд 5Процессы должны обеспечивать эффективное взаимодействие технологий и людей, в том

числе они должны обеспечивать создание безопасной ИТ-инфраструктуры.


Процессы должны обеспечивать эффективное взаимодействие технологий и людей, в том числе они должны обеспечивать создание безопасной ИТ-инфраструктуры.

Слайд 6Подход Microsoft к обеспечению ИТ-безопасности

Подход Microsoft к обеспечению ИТ-безопасности

Слайд 7
Конфиденциальность - каждый пользователь должен сам управлять своими документами и

правами на осуществление тех или иных действий с ними.

Надежность

подразумевает, что пользователь может получить доступ к ресурсам при необходимости, а также должен быть уверен в работоспособности ожидаемого уровня.
Бизнес-интеграция - это, помощь пользователям в поиске требуемых решений.
Конфиденциальность - каждый пользователь должен сам управлять своими документами и правами на осуществление тех или иных действий

Слайд 8Оценка безопасности

Оценка безопасности

Слайд 9Модель угроз и процесс обеспечения ИТ-безопасности

Модель угроз и процесс обеспечения ИТ-безопасности

Слайд 10
Эффективное решение безопасности возможно тогда и только тогда, когда реальные

риски идентифицированы, а их воздействие оценено.

Эффективное решение безопасности возможно тогда и только тогда, когда реальные риски идентифицированы, а их воздействие оценено.

Слайд 13Области в которых необходимо проводить оценку рисков

Области в которых необходимо проводить оценку рисков

Слайд 14Варианты изменения рисков IT-безопасности
Устранение, риск полностью нейтрализуется навсегда. Например, была

выявлена уязвимость, которая полностью исчезает после установки соответствующих исправлений.

Ослабление - устранение невозможно или нереально технологически или экономически, ослабление помогает снизить риск на соответствующих уровнях. В качестве ослабляющих риск мер можно предложить административные ограничения, охватывающие те или иные зоны. Управление - если риск не может быть устранён или ослаблен, остаётся лишь управлять риском (например, за счёт страхования). Следует отметить, что управлять риском удается далеко не всегда. Исключение - когда нет других доступных вариантов, и воздействие угрозы слишком велико для продолжения функционирования, организации могут предпочесть демонтировать и/или реконструировать систему(-ы).
Варианты изменения рисков IT-безопасностиУстранение, риск полностью нейтрализуется навсегда. Например, была выявлена уязвимость, которая полностью исчезает после установки

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика