Безопасность Скачать
презентацию
<<  Безопасность жизнедеятельности Жизнь человека  >>
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Текущая ситуация в области безопасности
Текущая ситуация в области безопасности
Пример частной модели угроз
Пример частной модели угроз
Пример методики определения актуальных угроз
Пример методики определения актуальных угроз
Пример структуры системы защиты с централизованным управлением (на
Пример структуры системы защиты с централизованным управлением (на
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Способы организации антивирусной защиты
Способы организации антивирусной защиты
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Передача функций защиты на аутсорсинг
Передача функций защиты на аутсорсинг
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Фото из презентации «Системы безопасности» к уроку ОБЖ на тему «Безопасность»

Автор: medvedev. Чтобы познакомиться с фотографией в полном размере, нажмите на её эскиз. Чтобы можно было использовать все фотографии на уроке ОБЖ, скачайте бесплатно презентацию «Системы безопасности» со всеми фотографиями в zip-архиве размером 2041 КБ.

Скачать презентацию

Системы безопасности

содержание презентации «Системы безопасности»
Сл Текст Эф Сл Текст Эф
1Создание надежной системы безопасности,0 16обязанностей контроля над активами либо0
сбалансированной по критерию безопасность-стоимость. нерегламентированная деятельность для получения
2Формулировка задач, стоящих перед бизнесом в0 контроля над активами. При этом он будет стремиться к
области безопасности. Обеспечение надежной защиты сокрытию следов своей деятельности. Внешний
бизнеса при условии минимизации затрат на обеспечение злоумышленник, как правило, имеет сообщника
безопасности, включая минимизацию затрат и усилий на (сообщников) внутри организации БС РФ. Незлоумышленные
поддержание системы безопасности в актуальном действия собственных работников создают либо уязвимости
состоянии. ИБ, либо инциденты, влияющие на свойства доступности,
3Формулировка задач, стоящих перед бизнесом в0 целостности и конфиденциальности актива или параметры
области безопасности. Минимальное количество системы, которая этот актив поддерживает. 16.
используемых продуктов и систем при оптимальном уровне 17Стандарт ISO/IEC 27001:2005 Требования к системе0
защиты Выполнение требований законодательства – менеджмента информационной безопасности.
построение системы защиты в соответствии с требованиями Риск-менеджмент.
Федерального закона № 152-ФЗ и другими стандартами 18Пример частной модели угроз.0
Централизованное управление всеми компонентами защиты. 19Пример методики определения актуальных угроз.0
4Формулировка задач, стоящих перед бизнесом в0 20Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ0
области безопасности. Все вышесказанное обеспечивает: организаций банковской системы РФ. Общие положения.
минимизацию затрат на приобретение и сопровождение Наиболее правильный и эффективный способ добиться
продуктов, минимизацию требуемого уровня квалификации минимизации рисков нарушения ИБ организации БС РФ —
обслуживающего персонала и сокращение его количества, разработать политику ИБ организации БС РФ и в
высвобождение ресурсов для других задач. соответствии с ней реализовать, эксплуатировать и
5Текущая ситуация в области безопасности.0 совершенствовать СОИБ. 20.
6Текущая ситуация в области безопасности.0 21Стандарт ISO/IEC 27001:2005 Требования к системе0
Федеральный закон № 152-ФЗ — шанс для бизнеса или груз менеджмента информационной безопасности.
на шее? Риск-менеджмент. Согласно методике управления рисками:
7Цель проведения аудита информационной безопасности.0 Работаем над снижением наиболее опасных рисков
Получить независимую и объективную оценку текущего Принимаем остаточные риски 3. Утверждаем.
уровня информационной безопасности для: систематизации 22Стандарт ISO/IEC 27001:2005 Требования к системе0
и упорядочивания существующих мер защиты информации; менеджмента ИБ. Работа СМИБ по требованиям ISO 27001.
обоснования инвестиций в информационную безопасность; Пункт 5.1.с Установка ролей и ответственности Пункт
подготовки ТЗ на разработку и создание системы A.8.1 Приоритеты найма служащих А.8.1.1 Роли и
безопасности, в том числе для приведения системы ответственность А.8.1.2 Подбор и прием персонала
информационной безопасности в соответствие требованиям А.8.1.3 Условия работы Пункт A.10.10.4 Действия
международных или российских стандартов и требований; системного администратора Действия системного
оценки уровня эффективности имеющейся системы администратора и системного оператора также должны
безопасности. записываться в журнал.
8Аудит СУИБ по стандарту ISO 27001. Политика0 23Оптимизация стоимости защиты. Закон — это повод0
безопасности Организационные меры безопасности Учет и упорядочить бизнес-процессы. Правильное определение
категорирование информационных ресурсов Кадровые угроз и необходимых для работы компании персональных
аспекты ИБ Физическая защита информационных ресурсов данных позволяет сократить стоимость реализации закона
Управление технологическим процессом Управление в разы. Обезличивание Правильное определение
доступом Закупка, разработка и сопровождение действующих угроз Правильный выбор ПО с исключением
компонентов ИС Управление инцидентами в области дублирования функций Максимальное использование
информационной безопасности Обеспечение непрерывности возможностей уже имеющихся в ИС средств защиты
работы и восстановления Соответствие нормативным и информации, возможностей ОС и прикладного ПО.
руководящим документам. Сокращение количества АРМ, обрабатывающих ПДн.
9Перечень типов объектов защиты. Линии связи и сети0 Разделение ИС межсетевыми экранами на отдельные
передачи данных Сетевые программные и аппаратные сегменты. Организация терминального доступа к ИСПДн.
средства, в том числе сетевые серверы Файлы данных, Исключение из ИСПДн части ПДн, хранение их на бумажных
базы данных, хранилища данных Носители информации, в или иных носителях. И это не все!
том числе бумажные носители Прикладные и общесистемные 24Пример структуры системы защиты с централизованным0
программные средства Программно-технические компоненты управлением (на примере Dr.Web Enterprise Security
автоматизированных систем Помещения, здания, сооружения Suite).
Платежные и информационные технологические процессы 25Оптимизация стоимости защиты. Обезличивание ПДн —0
Бизнес-процессы. действия, в результате которых невозможно определить
10Конечные потребители результатов аудита. Внутренние0 принадлежность персональных данных конкретному
пользователи: Руководство компании Служба субъекту. Ст. 3 Федерального закона № 152-ФЗ «О
информационной безопасности Служба автоматизации персональных данных», NIST SP800-122, Стандарт ISO
предприятия Служба внутреннего контроля/аудита Внешние 25237-2008 Абстрагирование ПДн — превращение их в менее
пользователи: Акционеры компании Регулирующие органы точные — например, путем группирования общих или
Страховые компании Клиенты компании. непрерывных характеристик. Скрытие ПДн — удаление всей
11Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ0 или части записи ПДн — ПДн не должны быть избыточными
организаций банковской системы РФ. Общие положения. Все по отношению к цели. Внесение шума в ПДн — добавление
процедуры должны быть задокументированы. Должны небольшого количество посторонней информации в ПДн.
существовать процедуры действий на все возможные Замена ПДн — перестановка полей одной записи ПДн теми
инциденты. Все действия и инциденты должны же самыми полями другой аналогичной записи. Разделение
отслеживаться и протоколироваться. Все документы должны ПДн на части — использование таблиц перекрестных
быть утверждены. 11. ссылок. Например, две таблицы: одна с Ф. И. О. и
12Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ0 идентификатором субъекта ПДн, вторая — с тем же
организаций банковской системы РФ. Общие положения. идентификатором субъекта ПДн и остальной частью ПДн
5.24. Для реализации и поддержания ИБ в организации БС Использование специальных алгоритмов — например,
РФ необходима реализация четырех групп процессов: маскирование ПДн или подмена отдельных символов
планирование СОИБ организации БС РФ («планирование»); другими. Идеальным вариантом является использование
реализация СОИБ организации БС РФ («реализация»); алгоритмов криптографического хеширования.
мониторинг и анализ СОИБ организации БС РФ Псевдонимизация — удаление ассоциации с субъектом ПДн и
(«проверка»); поддержка и улучшение СОИБ организации БС добавление ассоциации между набором особенностей,
РФ («совершенствование»). 12. касающихся субъекта ПДн, и одним или более
13Стандарт ISO/IEC 27001:2005 Требования к системе0 псевдонимами.
менеджмента информационной безопасности. Организация 26Оптимизация стоимости защиты. Выделение отдельного0
должна управлять активами: Должна проводиться сегмента сети для обработки ПД. Рабочие станции
инвентаризация активов в соответствии с разработанными пользователей. Сервер. Рабочие станции. Принтер.
принципами классификации активов по их значимости, 27Оптимизация стоимости защиты — Требования к0
правовым требованиям, важности и критичности для продуктам и системам. Комплексная защита от вирусов и
организации. Должны быть определены ответственные за спама Выполнение требований законодательства —
активы. Стандарт ISO/IEC 27001. Обязательное приложение построение системы защиты в соответствии с требованиями
А. Требование А.7. Федерального закона № 152-ФЗ Централизованное
14Стандарт ISO/IEC 27001:2005 Требования к системе0 управление всеми компонентами защиты Удобство и
менеджмента информационной безопасности. Организация простота администрирования Богатый функционал
должна выявлять угрозы для существующих и новых Нетребовательность к ресурсам Совместимость приложений.
бизнес-процессов и идентифицировать риски: 28Способы организации антивирусной защиты.0
Идентифицировать активы. Идентифицировать угрозы этим Антивирусная защита, соответствующая требованиям закона
активам. Идентифицировать уязвимости, которые могут о персональных данных, должна включать защиту всех
быть использованы этими угрозами. Определить узлов локальной сети: рабочих станций; файловых и
воздействие, которое может привести к потере терминальных серверов; шлюзов сети Интернет; почтовых
конфиденциальности, целостности и доступности ресурсов. серверов. Использование демилитаризованной зоны и
Стандарт ISO/IEC 27001. Пункт 4.2.1 г). средств проверки почтового трафика на уровне SMTP-шлюза
15Стандарт ISO/IEC 27001:2005 Требования к системе0 повышает уровень защиты. Вирусы. Шлюз сети Интернет
менеджмента информационной безопасности. Организация Межсетевой экран. Smtp-шлюз.
должна оценивать риски и принимать решения как на 29Оптимизация функций защиты конфиденциальной0
основе известных рисков, так и существующих информации.
бизнес-целей: Оценить ущерб бизнесу. Оценить 30Передача функций защиты на аутсорсинг.0
вероятность возникновения нарушения. Оценить уровни 31Программно-аппаратные комплексы. Уменьшение0
рисков. Определить, является ли риск приемлемым, или зависимости предприятий от уровня квалификации
требуется обработка риска с использованием критериев ИT-персонала Снижение потерь рабочего времени, простоев
принятия риска. Стандарт ISO/IEC 27001. Пункт 4.2.1 д). оборудования и персонала за счет уменьшения количества
16Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ0 вирусных инцидентов в корпоративной сети Повышение
организаций банковской системы РФ. Общие положения. производительности труда путем снижения количества
5.4. Наибольшими возможностями для нанесения ущерба отвлекающих факторов Оптимизация расходов на
организации БС РФ обладает ее собственный персонал. В интернет-трафик и контроль за деятельностью сотрудников
этом случае содержанием деятельности злоумышленника в сети Интернет.
является прямое нецелевое использование 32Вопросы? Благодарим за внимание! Желаем вам0
предоставленного ему в порядке выполнения служебных процветания и еще больших успехов! www.drweb.com.
32 «Системы безопасности» | Системы безопасности 0
http://900igr.net/fotografii/obg/Sistemy-bezopasnosti/Sistemy-bezopasnosti.html
cсылка на страницу
Урок

ОБЖ

58 тем
Фото
Презентация: Системы безопасности | Тема: Безопасность | Урок: ОБЖ | Вид: Фото
900igr.net > Презентации по ОБЖ > Безопасность > Системы безопасности