Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
Информационные процессы-процессы сбора,обработки,накопления,хранения,поиска и распространение информации. Слово процесс обозначает некоторое событие,происходящее во времени. У каждого процесса есть объект воздействия:ученик,растение и т. д. Очевидно,что в информационных процессах объектом воздействия является информация.
Информационные технологии- это широкий класс дисциплин и областей деятельности,относящихся к технологиям управления и обработки данных вычислительной техникой. Обычно под информационными технологиями понимают компьютерные технологии. В частности Информационные технологии имеют дело с использованием компьютеров и программного обеспечения для хранения,преобразования,защиты,обработки,передачи и получения информации.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
Information security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Передача хранение преобразование и использование информации в техникеАнара Айтуганова
Информационные процессы-процессы сбора,обработки,накопления,хранения,поиска и распространение информации. Слово процесс обозначает некоторое событие,происходящее во времени. У каждого процесса есть объект воздействия:ученик,растение и т. д. Очевидно,что в информационных процессах объектом воздействия является информация.
Информационные технологии- это широкий класс дисциплин и областей деятельности,относящихся к технологиям управления и обработки данных вычислительной техникой. Обычно под информационными технологиями понимают компьютерные технологии. В частности Информационные технологии имеют дело с использованием компьютеров и программного обеспечения для хранения,преобразования,защиты,обработки,передачи и получения информации.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
Information security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
В презентации рассматриваются вопросы возможностей использования информационных ресурсов в школе, риски современной информационной среды. Особое внимание в презентации уделено механизмам и инструментам профилактики и предотращения негативных последствий бесконтрольного доступа в Интернет школьников.
2. Развитие информационной безопасности
Информационная безопасность – это состояние
сохранности информационных ресурсов и
защищённости законных прав
личности и общества в информационной сфере.
Этапы:
1. этап
2. этап
3. этап
4. этап
5. этап
6. этап
7. этап
3. 1 и 2 этапы развития
1 этап, характеризуется использованием естественно возникавших
средств информационных коммуникаций. В этот период
основная задача информационной безопасности заключалась в
защите сведений о событиях, фактах, имуществе,
местонахождении и других данных, имеющих для человека
лично или сообщества, к которому он принадлежал, жизненное
значение.
2 этап, Он связан с началом использования искусственно
создаваемых технических средств электро и радиосвязи. Для
обеспечения скрытности и помехозащищённости радиосвязи
необходимо было использовать опыт первого периода
информационной безопасности на более высоком
технологическом уровне, а именно применение
помехоустойчивого кодирования сообщения (сигнала) с
последующим декодированием принятого сообщения (сигнала).
4. 3 и 4 этапы
3 этап, связан с появлением радиолокационных и
гидроакустических средств. Основным способом обеспечения
информационной безопасности в этот период было сочетание
организационных и технических мер, направленных на
повышение защищённости радиолокационных средств от
воздействия на их приёмные устройства активными
маскирующими и пассивными имитирующими
радиоэлектронными помехами.
4 этап, Связан с изобретением и внедрением в практическую
деятельность электронно-вычислительных машин
(компьютеров). Задачи информационной безопасности
решались, в основном, методами и способами ограничения
физического доступа к оборудованию средств добывания,
переработки и передачи информации.
5. 5 и 6 этапы
5 этап, обусловлен созданием и развитием локальных
информационно-коммуникационных сетей. Задачи
информационной безопасности также решались, в основном,
методами и способами физической защиты средств добывания,
переработки и передачи информации, объединённых в
локальную сеть путём администрирования и управления
доступом к сетевым ресурсам.
6 этап, связан с использованием сверхмобильных
коммуникационных устройств с широким спектром задач. Для
обеспечения информационной безопасности в компьютерных
системах с беспроводными сетями передачи данных
потребовалась разработка новых критериев безопасности.
Образовались сообщества людей — хакеров. Информационный
ресурс стал важнейшим ресурсом государства, а обеспечение его
безопасности — важнейшей и обязательной составляющей
национальной безопасности. Формируется информационное
право — новая отрасль международной правовой системы.
6. 7 этап
7 этап, связан с созданием и развитием глобальных
информационно-коммуникационных сетей с
использованием космических средств обеспечения. Для
решения задач информационной безопасности на этом
этапе необходимо создание макросистемы
информационной безопасности человечества под эгидой
ведущих международных форумов.
7. Где получить специальность?
НАЦИОНАЛЬНЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
УКРАИНЫ «КИЕВСКИЙ ПОЛИТЕХНИЧЕСКИЙ
ИНСТИТУТ»ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ.
НУЖНЫЕ НАВЫКИ:
1. Системное мышление;
2. Программирование / Управление
сложными автоматизированными
комплексами / Работа с искусственным
интеллектом;
3. Клиентоориентированность;
4. Работа с людьми.
8. Место работы после обучения
1. Юнит (Челябинск, Челябинская обл.);
2. Fantasy Forest (Челябинск, Челябинская
обл.);
3. АСТА-информ, консалтинговый
центр (Челябинск, Челябинская обл.).
И другие…