Презентация «Информационная безопасность Задачи информационного менеджмента»

Смотреть слайды в полном размере
Презентация «Информационная безопасность Задачи информационного менеджмента»

Вы можете ознакомиться с презентацией онлайн, просмотреть текст и слайды к ней, а также, в случае, если она вам подходит - скачать файл для редактирования или печати. Документ содержит 14 слайдов и доступен в формате ppt. Размер файла: 154.66 KB

Просмотреть и скачать

Pic.1
Информационная безопасность Задачи информационного менеджмента
Информационная безопасность Задачи информационного менеджмента
Pic.2
Когда проблема возникает Значимость ИБ становится тем более высокой, чем выше степень автоматизации
Когда проблема возникает Значимость ИБ становится тем более высокой, чем выше степень автоматизации БП предприятия и чем больше "интеллектуальная составляющая" в его продукте, Чем больше …
Pic.3
Когда проблема возникает Обеспечение информационной безопасности зачастую, имеет большое значение не
Когда проблема возникает Обеспечение информационной безопасности зачастую, имеет большое значение не только для стратегического развития предприятия и создания основного продукта, но и для отдельных …
Pic.4
Когда проблема возникает Значимость обеспечения ИБ в некоторых случаях может определяться наличием в
Когда проблема возникает Значимость обеспечения ИБ в некоторых случаях может определяться наличием в общей системе информационных потоков предприятия сведений, составляющих не только коммерческую, но …
Pic.5
Виды угроз ИБ Внешние: неправомерные действия гос. органов (в том числе и зарубежных), деятельность
Виды угроз ИБ Внешние: неправомерные действия гос. органов (в том числе и зарубежных), деятельность преступников, незаконные действия конкурентов, недобросовестные действия партнеров, отставание …
Pic.6
Предпосылки разработки политики безопасности предприятия
Предпосылки разработки политики безопасности предприятия
Pic.7
Структура деятельности в сфере ИБ на предприятии
Структура деятельности в сфере ИБ на предприятии
Pic.8
Жизненный цикл политики информационной безопасности Проведение предварительного исследования состоян
Жизненный цикл политики информационной безопасности Проведение предварительного исследования состояния информационной безопасности. Собственно разработку политики безопасности. Внедрение …
Pic.9
Классификация информационных ресурсов Критически важная (абсолютно секретная) информация, требующая
Классификация информационных ресурсов Критически важная (абсолютно секретная) информация, требующая особых гарантий безопасности. Важная информация (составляющая коммерческую тайну) – используемая …
Pic.10
Классификация информационных ресурсов Персональная информация – данные о сотрудниках, не подлежащие
Классификация информационных ресурсов Персональная информация – данные о сотрудниках, не подлежащие разглашению. Информация для внутреннего использования – нарушение конфиденциальности которой не …
Pic.11
Политики ИБ среднего уровня Политики, относящиеся к определенным сферам деятельности предприятия и с
Политики ИБ среднего уровня Политики, относящиеся к определенным сферам деятельности предприятия и соответствующим информационным потокам (финансам, коммерческой деятельности). Политики, относящиеся …
Pic.12
Политики первого типа могут содержать: Спец. требования к резервному копированию; Спец. требования к
Политики первого типа могут содержать: Спец. требования к резервному копированию; Спец. требования к идентификации и аутентифика-ции пользователей; Спец. требования к копировально-множительной …
Pic.13
К политикам второго типа относятся: политика опубликования открытых материалов, в том числе организа
К политикам второго типа относятся: политика опубликования открытых материалов, в том числе организации веб-сайта и внутреннего портала (в части предотвращения возможных утечек и искажений …
Pic.14
Продолжение политика приобретения, установки, модификации и обновления ПО, а также аутсорсинга; поли
Продолжение политика приобретения, установки, модификации и обновления ПО, а также аутсорсинга; политика закупки аппаратных средств ИС, систем ИБ; политика использования собственного ПО, …


Скачать презентацию

Если вам понравился сайт и размещенные на нем материалы, пожалуйста, не забывайте поделиться этой страничкой в социальных сетях и с друзьями! Спасибо!