Безопасность Скачать
презентацию
<<  Безопасность жизнедеятельности Жизнь  >>
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Создание надежной системы безопасности, сбалансированной по критерию
Формулировка задач, стоящих перед бизнесом в области безопасности
Формулировка задач, стоящих перед бизнесом в области безопасности
Формулировка задач, стоящих перед бизнесом в области безопасности
Формулировка задач, стоящих перед бизнесом в области безопасности
Формулировка задач, стоящих перед бизнесом в области безопасности
Формулировка задач, стоящих перед бизнесом в области безопасности
Текущая ситуация в области безопасности
Текущая ситуация в области безопасности
Текущая ситуация в области безопасности
Текущая ситуация в области безопасности
Текущая ситуация в области безопасности
Текущая ситуация в области безопасности
Цель проведения аудита информационной безопасности
Цель проведения аудита информационной безопасности
Аудит СУИБ по стандарту ISO 27001
Аудит СУИБ по стандарту ISO 27001
Перечень типов объектов защиты
Перечень типов объектов защиты
Конечные потребители результатов аудита
Конечные потребители результатов аудита
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Пример частной модели угроз
Пример частной модели угроз
Пример частной модели угроз
Пример частной модели угроз
Пример методики определения актуальных угроз
Пример методики определения актуальных угроз
Пример методики определения актуальных угроз
Пример методики определения актуальных угроз
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ЦБ РФ СТО БР ИББС-1
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента ИБ
Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента ИБ
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Пример структуры системы защиты с централизованным управлением (на
Пример структуры системы защиты с централизованным управлением (на
Пример структуры системы защиты с централизованным управлением (на
Пример структуры системы защиты с централизованным управлением (на
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты
Оптимизация стоимости защиты — Требования к продуктам и системам
Оптимизация стоимости защиты — Требования к продуктам и системам
Способы организации антивирусной защиты
Способы организации антивирусной защиты
Способы организации антивирусной защиты
Способы организации антивирусной защиты
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Оптимизация функций защиты конфиденциальной информации
Передача функций защиты на аутсорсинг
Передача функций защиты на аутсорсинг
Передача функций защиты на аутсорсинг
Передача функций защиты на аутсорсинг
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Программно-аппаратные комплексы
Вопросы
Вопросы
Картинки из презентации «Системы безопасности» к уроку ОБЖ на тему «Безопасность»

Автор: medvedev. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока ОБЖ, скачайте бесплатно презентацию «Системы безопасности.ppt» со всеми картинками в zip-архиве размером 2041 КБ.

Скачать презентацию

Системы безопасности

содержание презентации «Системы безопасности.ppt»
Сл Текст Сл Текст
1Создание надежной системы безопасности, сбалансированной по 16использование предоставленного ему в порядке выполнения
критерию безопасность-стоимость. служебных обязанностей контроля над активами либо
2Формулировка задач, стоящих перед бизнесом в области нерегламентированная деятельность для получения контроля над
безопасности. Обеспечение надежной защиты бизнеса при условии активами. При этом он будет стремиться к сокрытию следов своей
минимизации затрат на обеспечение безопасности, включая деятельности. Внешний злоумышленник, как правило, имеет
минимизацию затрат и усилий на поддержание системы безопасности сообщника (сообщников) внутри организации БС РФ. Незлоумышленные
в актуальном состоянии. действия собственных работников создают либо уязвимости ИБ, либо
3Формулировка задач, стоящих перед бизнесом в области инциденты, влияющие на свойства доступности, целостности и
безопасности. Минимальное количество используемых продуктов и конфиденциальности актива или параметры системы, которая этот
систем при оптимальном уровне защиты Выполнение требований актив поддерживает. 16.
законодательства – построение системы защиты в соответствии с 17Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
требованиями Федерального закона № 152-ФЗ и другими стандартами информационной безопасности. Риск-менеджмент.
Централизованное управление всеми компонентами защиты. 18Пример частной модели угроз.
4Формулировка задач, стоящих перед бизнесом в области 19Пример методики определения актуальных угроз.
безопасности. Все вышесказанное обеспечивает: минимизацию затрат 20Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ
на приобретение и сопровождение продуктов, минимизацию организаций банковской системы РФ. Общие положения. Наиболее
требуемого уровня квалификации обслуживающего персонала и правильный и эффективный способ добиться минимизации рисков
сокращение его количества, высвобождение ресурсов для других нарушения ИБ организации БС РФ — разработать политику ИБ
задач. организации БС РФ и в соответствии с ней реализовать,
5Текущая ситуация в области безопасности. эксплуатировать и совершенствовать СОИБ. 20.
6Текущая ситуация в области безопасности. Федеральный закон № 21Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
152-ФЗ — шанс для бизнеса или груз на шее? информационной безопасности. Риск-менеджмент. Согласно методике
7Цель проведения аудита информационной безопасности. Получить управления рисками: Работаем над снижением наиболее опасных
независимую и объективную оценку текущего уровня информационной рисков Принимаем остаточные риски 3. Утверждаем.
безопасности для: систематизации и упорядочивания существующих 22Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента
мер защиты информации; обоснования инвестиций в информационную ИБ. Работа СМИБ по требованиям ISO 27001. Пункт 5.1.с Установка
безопасность; подготовки ТЗ на разработку и создание системы ролей и ответственности Пункт A.8.1 Приоритеты найма служащих
безопасности, в том числе для приведения системы информационной А.8.1.1 Роли и ответственность А.8.1.2 Подбор и прием персонала
безопасности в соответствие требованиям международных или А.8.1.3 Условия работы Пункт A.10.10.4 Действия системного
российских стандартов и требований; оценки уровня эффективности администратора Действия системного администратора и системного
имеющейся системы безопасности. оператора также должны записываться в журнал.
8Аудит СУИБ по стандарту ISO 27001. Политика безопасности 23Оптимизация стоимости защиты. Закон — это повод упорядочить
Организационные меры безопасности Учет и категорирование бизнес-процессы. Правильное определение угроз и необходимых для
информационных ресурсов Кадровые аспекты ИБ Физическая защита работы компании персональных данных позволяет сократить
информационных ресурсов Управление технологическим процессом стоимость реализации закона в разы. Обезличивание Правильное
Управление доступом Закупка, разработка и сопровождение определение действующих угроз Правильный выбор ПО с исключением
компонентов ИС Управление инцидентами в области информационной дублирования функций Максимальное использование возможностей уже
безопасности Обеспечение непрерывности работы и восстановления имеющихся в ИС средств защиты информации, возможностей ОС и
Соответствие нормативным и руководящим документам. прикладного ПО. Сокращение количества АРМ, обрабатывающих ПДн.
9Перечень типов объектов защиты. Линии связи и сети передачи Разделение ИС межсетевыми экранами на отдельные сегменты.
данных Сетевые программные и аппаратные средства, в том числе Организация терминального доступа к ИСПДн. Исключение из ИСПДн
сетевые серверы Файлы данных, базы данных, хранилища данных части ПДн, хранение их на бумажных или иных носителях. И это не
Носители информации, в том числе бумажные носители Прикладные и все!
общесистемные программные средства Программно-технические 24Пример структуры системы защиты с централизованным
компоненты автоматизированных систем Помещения, здания, управлением (на примере Dr.Web Enterprise Security Suite).
сооружения Платежные и информационные технологические процессы 25Оптимизация стоимости защиты. Обезличивание ПДн — действия,
Бизнес-процессы. в результате которых невозможно определить принадлежность
10Конечные потребители результатов аудита. Внутренние персональных данных конкретному субъекту. Ст. 3 Федерального
пользователи: Руководство компании Служба информационной закона № 152-ФЗ «О персональных данных», NIST SP800-122,
безопасности Служба автоматизации предприятия Служба внутреннего Стандарт ISO 25237-2008 Абстрагирование ПДн — превращение их в
контроля/аудита Внешние пользователи: Акционеры компании менее точные — например, путем группирования общих или
Регулирующие органы Страховые компании Клиенты компании. непрерывных характеристик. Скрытие ПДн — удаление всей или части
11Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ записи ПДн — ПДн не должны быть избыточными по отношению к цели.
организаций банковской системы РФ. Общие положения. Все Внесение шума в ПДн — добавление небольшого количество
процедуры должны быть задокументированы. Должны существовать посторонней информации в ПДн. Замена ПДн — перестановка полей
процедуры действий на все возможные инциденты. Все действия и одной записи ПДн теми же самыми полями другой аналогичной
инциденты должны отслеживаться и протоколироваться. Все записи. Разделение ПДн на части — использование таблиц
документы должны быть утверждены. 11. перекрестных ссылок. Например, две таблицы: одна с Ф. И. О. и
12Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ идентификатором субъекта ПДн, вторая — с тем же идентификатором
организаций банковской системы РФ. Общие положения. 5.24. Для субъекта ПДн и остальной частью ПДн Использование специальных
реализации и поддержания ИБ в организации БС РФ необходима алгоритмов — например, маскирование ПДн или подмена отдельных
реализация четырех групп процессов: планирование СОИБ символов другими. Идеальным вариантом является использование
организации БС РФ («планирование»); реализация СОИБ организации алгоритмов криптографического хеширования. Псевдонимизация —
БС РФ («реализация»); мониторинг и анализ СОИБ организации БС РФ удаление ассоциации с субъектом ПДн и добавление ассоциации
(«проверка»); поддержка и улучшение СОИБ организации БС РФ между набором особенностей, касающихся субъекта ПДн, и одним или
(«совершенствование»). 12. более псевдонимами.
13Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента 26Оптимизация стоимости защиты. Выделение отдельного сегмента
информационной безопасности. Организация должна управлять сети для обработки ПД. Рабочие станции пользователей. Сервер.
активами: Должна проводиться инвентаризация активов в Рабочие станции. Принтер.
соответствии с разработанными принципами классификации активов 27Оптимизация стоимости защиты — Требования к продуктам и
по их значимости, правовым требованиям, важности и критичности системам. Комплексная защита от вирусов и спама Выполнение
для организации. Должны быть определены ответственные за активы. требований законодательства — построение системы защиты в
Стандарт ISO/IEC 27001. Обязательное приложение А. Требование соответствии с требованиями Федерального закона № 152-ФЗ
А.7. Централизованное управление всеми компонентами защиты Удобство и
14Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента простота администрирования Богатый функционал Нетребовательность
информационной безопасности. Организация должна выявлять угрозы к ресурсам Совместимость приложений.
для существующих и новых бизнес-процессов и идентифицировать 28Способы организации антивирусной защиты. Антивирусная
риски: Идентифицировать активы. Идентифицировать угрозы этим защита, соответствующая требованиям закона о персональных
активам. Идентифицировать уязвимости, которые могут быть данных, должна включать защиту всех узлов локальной сети:
использованы этими угрозами. Определить воздействие, которое рабочих станций; файловых и терминальных серверов; шлюзов сети
может привести к потере конфиденциальности, целостности и Интернет; почтовых серверов. Использование демилитаризованной
доступности ресурсов. Стандарт ISO/IEC 27001. Пункт 4.2.1 г). зоны и средств проверки почтового трафика на уровне SMTP-шлюза
15Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента повышает уровень защиты. Вирусы. Шлюз сети Интернет Межсетевой
информационной безопасности. Организация должна оценивать риски экран. Smtp-шлюз.
и принимать решения как на основе известных рисков, так и 29Оптимизация функций защиты конфиденциальной информации.
существующих бизнес-целей: Оценить ущерб бизнесу. Оценить 30Передача функций защиты на аутсорсинг.
вероятность возникновения нарушения. Оценить уровни рисков. 31Программно-аппаратные комплексы. Уменьшение зависимости
Определить, является ли риск приемлемым, или требуется обработка предприятий от уровня квалификации ИT-персонала Снижение потерь
риска с использованием критериев принятия риска. Стандарт рабочего времени, простоев оборудования и персонала за счет
ISO/IEC 27001. Пункт 4.2.1 д). уменьшения количества вирусных инцидентов в корпоративной сети
16Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ Повышение производительности труда путем снижения количества
организаций банковской системы РФ. Общие положения. 5.4. отвлекающих факторов Оптимизация расходов на интернет-трафик и
Наибольшими возможностями для нанесения ущерба организации БС РФ контроль за деятельностью сотрудников в сети Интернет.
обладает ее собственный персонал. В этом случае содержанием 32Вопросы? Благодарим за внимание! Желаем вам процветания и
деятельности злоумышленника является прямое нецелевое еще больших успехов! www.drweb.com.
«Системы безопасности» | Системы безопасности.ppt
http://900igr.net/kartinki/obg/Sistemy-bezopasnosti/Sistemy-bezopasnosti.html
cсылка на страницу

Безопасность

другие презентации о безопасности

«Правила поведения на природе» - Правило четвертое :не устраивайте в сухую погоду костров. Правило первое: пилите на дрова только сухостой. Так что — уступи дорогу! Пилите на дрова только сухостой — мертвые деревья. Правила поведения на природе. Правило второе : не ставьте палатки близко к муравейникам. Не ставьте палатки близко к муравейникам и на муравьиных тропах.

«Безопасность школьников» - Контекст безопасного образования. Программные факторы. Осуществление комплекса мер по предупреждению и нейтрализации выявленных угроз. Создание и поддержание в готовности сил и средств обеспечения безопасности. Безопасность – расширение смыслов. Дети - детям. Дети для охраны здоровья: ресурс, которым располагает любая школа.

«Гражданская безопасность» - Начальник отдела Родионов Сергей Александрович (тел. 30-27-27). Главный специалист по обеспечению противопож. безопасности (должность вакантна). Главный специалист по гражданской обороне Пасхин Владимир Михайлович (тел. 40-47-49). Отдел по делам чрезвычайных ситуаций, гражданской обороне и обеспечению противопожарной безопасности.

«Безопасность жизнедеятельности программа» - Медицинские аспекты дисциплины «БЖД». Возможные направления модернизации рекомендуемой программы по дисциплине «Безопасность жизнедеятельности». Разделы, предлагаемые для включения в рабочую программу по дисциплине «БЖД»: Важные аспекты профилактики негативного воздействия факторов труда: Д.м.н., проф.

«Правила по безопасности» - Золотые правила «сахалин энерджи». 10 жизненно важных правил безопасности. В зоне наличия углеводородов могут находиться легко воспламеняющиеся пары. 5. Предоствление отчетности по всем происшествиям, включая происшествия без последствий. Алкоголь может стать причиной несчастного случая. Ответить на ваши вопросы.

«Борьба с терроризмом» - Применение Вооруженных Сил Российской Федерации в борьбе с терроризмом. борьба с терроризмом подразумевает непосредственное пресечение теракта или наказание виновных. Задачи армии по борьбе с терроризмом. Координация совместной деятельности по недопущению совершения террористических актов на ядерных объектах, а также терактов с использованием средств массового поражения; участие в организации мероприятий по ликвидации существующих террористических организаций и незаконных вооруженных формирований, перехвату и закрытию каналов незаконного оборота оружия, боеприпасов, расщепляющихся и высокотоксичных материалов; проведение согласованных мероприятий по информационному и организационному противодействию формирования у граждан террористических намерений и настроений.

Урок

ОБЖ

58 тем
Картинки
Презентация: Системы безопасности | Тема: Безопасность | Урок: ОБЖ | Вид: Картинки
900igr.net > Презентации по ОБЖ > Безопасность > Системы безопасности.ppt