SlideShare a Scribd company logo
1 of 6
Технология разработки информационных систем ЛЕКЦИЯ№  15 ОБЕСПЕЧЕНИЕ   БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
Безопасность информационной системы  ,[object Object],[object Object],[object Object]
Физическая защита включает : ,[object Object],[object Object],[object Object]
Устойчивость к сбоям и способность восстановления  ,[object Object],[object Object],[object Object]
Сетевые технологии обеспечения безопасности. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Три режима безопасности:  ,[object Object],[object Object],[object Object]

More Related Content

What's hot

Information security
Information securityInformation security
Information securityLina Maley
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
презент
презентпрезент
презентlacertia
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
презентация
презентацияпрезентация
презентацияhbfire
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхПавел Семченко
 

What's hot (19)

Information security
Information securityInformation security
Information security
 
SIEM Security Capsule
SIEM Security CapsuleSIEM Security Capsule
SIEM Security Capsule
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
презент
презентпрезент
презент
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
презентация
презентацияпрезентация
презентация
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Virtual Private Networks.Ru
Virtual Private Networks.RuVirtual Private Networks.Ru
Virtual Private Networks.Ru
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
 
Safe phone
Safe phoneSafe phone
Safe phone
 

Viewers also liked

презентация лр № 1 091214 v1
презентация лр № 1 091214 v1презентация лр № 1 091214 v1
презентация лр № 1 091214 v1Gulnaz Shakirova
 
лабораторная работа № 7
лабораторная работа № 7лабораторная работа № 7
лабораторная работа № 7Gulnaz Shakirova
 
през лекц 2-8_сеть_091214_v1
през лекц 2-8_сеть_091214_v1през лекц 2-8_сеть_091214_v1
през лекц 2-8_сеть_091214_v1Gulnaz Shakirova
 
лабораторная работа №1
лабораторная работа №1лабораторная работа №1
лабораторная работа №1Gulnaz Shakirova
 
през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1Gulnaz Shakirova
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекцийGulnaz Shakirova
 

Viewers also liked (19)

лаб работа 2 1
лаб работа 2 1лаб работа 2 1
лаб работа 2 1
 
презентация21
презентация21презентация21
презентация21
 
лекция 13
лекция 13лекция 13
лекция 13
 
презентация лр № 1 091214 v1
презентация лр № 1 091214 v1презентация лр № 1 091214 v1
презентация лр № 1 091214 v1
 
лекция № 11
лекция № 11лекция № 11
лекция № 11
 
лабораторная работа № 7
лабораторная работа № 7лабораторная работа № 7
лабораторная работа № 7
 
презентация25
презентация25презентация25
презентация25
 
презентация5
презентация5презентация5
презентация5
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция № 12
лекция № 12лекция № 12
лекция № 12
 
лекция 10
лекция 10лекция 10
лекция 10
 
през лекц 2-8_сеть_091214_v1
през лекц 2-8_сеть_091214_v1през лекц 2-8_сеть_091214_v1
през лекц 2-8_сеть_091214_v1
 
лабораторная работа №1
лабораторная работа №1лабораторная работа №1
лабораторная работа №1
 
през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1
 
презентация18
презентация18презентация18
презентация18
 
+ презентация лекций
+ презентация лекций+ презентация лекций
+ презентация лекций
 
лекция1
лекция1лекция1
лекция1
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 16
лекция 16лекция 16
лекция 16
 

Similar to лекция № 15

Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdftrenders
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 

Similar to лекция № 15 (20)

Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdf
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
защита информации
защита информациизащита информации
защита информации
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 

More from Gulnaz Shakirova (20)

слайды курса
слайды курсаслайды курса
слайды курса
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 15
лекция 15лекция 15
лекция 15
 
лекция 12
лекция 12лекция 12
лекция 12
 
лекция 11
лекция 11лекция 11
лекция 11
 
лекция 10
лекция 10лекция 10
лекция 10
 
лекция 9
лекция 9лекция 9
лекция 9
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 7
лекция 7лекция 7
лекция 7
 
лекция 6
лекция 6лекция 6
лекция 6
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 4
лекция 4лекция 4
лекция 4
 
лекция 3
лекция 3лекция 3
лекция 3
 
лекция 2
лекция 2лекция 2
лекция 2
 
лекция 1
лекция 1лекция 1
лекция 1
 
слайды лаб 8 1
слайды лаб 8 1слайды лаб 8 1
слайды лаб 8 1
 

лекция № 15