Построение модели угроз и модели нарушителя (лекция 5)

Рейтинг:   / 0

Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.

Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.

Подробнее: Построение модели угроз и модели нарушителя (лекция 5)

Подкатегории

  • Сетевая безопасность

    Вопросы информационной безопасности в области сетевых технологий (сетевая безопасность).

  • Криптография

    Вопросы ИБ, посвящённые криптографической защите информации, а также исследованиям стойкости шифров.

  • Авторский курс лекций

    Лекции по информационной безопасности, читаемые автором в Новосибирском государственном университете.

Вы здесь: Home Технические вопросы Средства анонимизации в Интернете