Please enable JavaScript.
Coggle requires JavaScript to display documents.
«Забезпечення безпеки інформаційних технологій» - Coggle Diagram
«Забезпечення безпеки інформаційних технологій»
Безпека і її складові
Конфіденційність
Цілісність
Доступність
Правові основи забезпечення безпеки ІТ
Наявність прав на інформацію
Реалізація прав
Контроль за процедурами реалізації прав
Методи захисту інформації.
Законодавчі
акти, якими регламентуються правила використання та обробки інформації обмеженого доступу та встановлюються міри відповідальності за їх по рушення.
Фізичні
охорона, сигналізація, створення екранованих приміщень для захисту від витікання інформації по каналах випромінювання, перевірка апаратури, що поставляється на відповідність її специфікаціям та відсутність апаратних жучків.
Організаційні
порядок роботи з конфіденційною інформацією - регламентація доступу у приміщення і безпосередньо до обчислювальної техніки, додержання певних норм і протоколів і відповідальність за їх по рушення.
Програмно-апаратні
реалізують технічні ( " електронний ключ " ) і криптографічні методи захисту.
Атаки, їх попередження та протидія.
Типи атак
Віддалене проникнення
Локальне проникнення
Атака на відмову в обслуговуванні
Мережні сканери
Сканери уразливостей
Зламувачі паролів
Аналізатори протоколів
Спам e-mail
Перехоплення каналу зв'язку
Виявлення
За способом виявлення атаки
Виявлення зловживань
Виявлення аномального поводження
За способом збору інформації про атаку
За способом реагування
Пасивні просто фіксують факт атаки, записують дані у файл журналу й видають попередження
Активні намагаються протидіяти атаці
Протидія
Брандмауери
Антивірусні програми
Захищений віддалений доступ і обмін даними
Знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз
Фільтрація MAC-адреси
Шифрування
Аутентифікація
Прихований ідентифікатор SSID