
Добавил:
fynjy_ibgekby
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:лекция 11.Противодействие угрозам информационной безопасности организации со стороны ее персонала.pptx
X
- •Управление кадровой безопасностью организации
- •Информационная безопасность
- •Конфиденциальная информации - любые сведения, доступ к которым ограничен законодательством
- •КЛАССИФИКАЦИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ КАК ОБЪЕКТА ЗАЩИТЫ
- •4.1 Конфиденциальная информация как объект защиты
- •4.1 Конфиденциальная информация как объект защиты
- •Система нормативно-правового обеспечения защиты конфиденциальной информации в Российской Федерации
- •4.2 Типовые причины, формы и методы реализации угроз информационной безопасности организации с участием
- •Субъекты угроз информационной безопасности организации
- •4.2 Типовые причины, формы и методы реализации угроз информационной безопасности организации с участием
- •4.2 Типовые причины, формы и методы реализации угроз информационной безопасности организации с участием
- •ТИПОВЫЕ ПРИЧИНЫ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В УСТНОЙ ФОРМЕ ПО ВИНЕ БЕЗОТВЕТСТВЕННЫХ
- •4.2 Типовые причины, формы и методы реализации угроз информационной безопасности организации с участием
- •Ранжированный по вероятности перечень форм реализации угрозы утечки конфиденциальной информации по вине сотрудников
- •Покушения на безопасность информации в электронном виде
- •Идентификация и аутентификация
- •Методы аутентификации
- •Плохие пароли
- •Хорошие пароли
- •Самые популярные пароли за 2023-ий год
- •Побочныеэлектромагнитные излучения (ПЭМИ)
- •Покушения на безопасность информации на бумажных носителях
- •4.2 Типовые причины, формы и методы реализации угроз информационной
- •8 способов перехвата информации при помощи акустических каналов утечки
- •Радиозакладки
- •Радиозакладки
- •Инфракрасные закладки
- •Закладки с передачей
- •Акустический канал утечки информации
- •Виброакустический канал утечки информации
- •Примеры закладных устройств
- •Схема канала перехвата речевой информации
- •Схема канала перехвата речевой информации микрофонами
- •Схема канала перехвата речевой информации с помощью «телефонного уха»
- •Способы блокировки и поиск закладных устройств
Соседние файлы в предмете Кадровая безопасность