Разделы презентаций


Государственное бюджетное профессиональное образовательное учреждение города

Содержание

Актуальность темы определяется следующими проблемами:Безопасность информации – это состояние защищённости информации от перехвата, утечки по техническим и иным каналам, модификации, блокирования, уничтожения, несанкционированного доступа к ней, а также от нарушения функционирования или

Слайды и текст этой презентации

Слайд 1Государственное бюджетное профессиональное образовательное учреждение города Москвы «Колледж связи №54»

имени П.М.Вострухина
Выпускная квалификационная работа
«Предотвращение утечки конфиденциальной информации на современном предприятии»
Выполнена

студентом
группы3ОТЗ11-4
Марычевым Д.М.

Руководитель
Чагмавели Н.В.

Москва, 2019

Государственное бюджетное профессиональное образовательное учреждение города Москвы  «Колледж связи №54»  имени П.М.ВострухинаВыпускная квалификационная работа«Предотвращение утечки

Слайд 2Актуальность темы определяется следующими проблемами:
Безопасность информации – это состояние защищённости информации

от перехвата, утечки по техническим и иным каналам, модификации, блокирования,

уничтожения, несанкционированного доступа к ней, а также от нарушения функционирования или вывода из строя технических и программных средств сбора, обработки, хранения и предоставления информации, информационных и телекоммуникационных систем. Обеспечивается применением комплекса криптографических, инженерно-технических, организационных, правовых и иных мер и средств защиты информации.
Актуальность темы определяется следующими проблемами:Безопасность информации – это состояние защищённости информации от перехвата, утечки по техническим и иным

Слайд 3Цель работы
Цель выпускной квалификационной работы заключается в Предотвращение утечки конфиденциальной

информации на современном предприятии , используя современные технологии и программу

INFOWATCH

Цель работыЦель выпускной квалификационной работы заключается в Предотвращение утечки конфиденциальной информации на современном предприятии , используя современные

Слайд 4Задачи
­Изложение базовых понятий
Описание угроз безопасности
Описание методов защиты

информации на предприятии
Демонстрация создание политики безопасности с помощью программы INFOWATCH

Для

достижения решения задач используются следующие способы: анализ, структурирование материала, проверка источников, практическое взаимодействие с программой INFOWATCH
Задачи ­Изложение базовых понятий Описание угроз безопасности Описание методов защиты информации на предприятииДемонстрация создание политики безопасности с

Слайд 5 Конфиденциальная информация
Заходим в InfoWatch Traffic Monitor. Открываем вкладку Категории и термины
Раздел

(Грифы секретности)
Выбрать пункт (Строго конфиденциальная информация). Там убираем не нужные

нам пункты и добавляем еще 2 пункта и меняем настройки(Морфологию и регистр)
Конфиденциальная информацияЗаходим в InfoWatch Traffic Monitor. Открываем вкладку Категории и терминыРаздел (Грифы секретности)Выбрать пункт (Строго конфиденциальная информация). Там

Слайд 6Создание названия объекта защиты
Заходим в раздел объекты защиты и создаём

объект
В этом окне вводится название объекта защиты
Прикрепляем объект. Выбираем наш

объект и нажимаем на +.
Находим наш пункт
Создаём условия, Вводим название и прикрепляем условия, нажимаем создать
Тут прикрепляем условие
Создание названия объекта защитыЗаходим в раздел объекты защиты и создаём объектВ этом окне вводится название объекта защитыПрикрепляем

Слайд 8Политики
Переходим в раздел Политики
Нажимаем на пункт.
Выбираем пункт Политика защиты

данных.
Вводим название политики
Тут вводим название политики
Нажимаем на кнопку (Выбрать) и

прикрепляем наш объект защиты

Нажимаем (Сохранить потом еще раз сохранить) и получаем.

ПолитикиПереходим в раздел Политики Нажимаем на пункт.Выбираем пункт Политика защиты данных.Вводим название политикиТут вводим название политикиНажимаем на

Слайд 9Создание правило передачи
Создаём правило передачи.
Выбираем нашу политику и нажимаем

на пункты
Передачи, добавить правило. (Откроется окно)

Указываем типы событий, указываем отправителя

и получателя, указываем вердикт и уровень нарушения.

Создание правило передачи Создаём правило передачи.Выбираем нашу политику и нажимаем на пунктыПередачи, добавить правило. (Откроется окно)Указываем типы

Слайд 11Создание правило копирования
Указываем типы событий, назначаем уровень нарушения. Это правило

будет отслеживать куда и от куда была скопирована информация.

Создание правило копированияУказываем типы событий, назначаем уровень нарушения. Это правило будет отслеживать куда и от куда была

Слайд 13Создание правило хранения
Указываем тип событий. Ставим уровень нарушения. Данный тип

событий будет отслеживать где именно хранится файл.

Создание правило храненияУказываем тип событий. Ставим уровень нарушения. Данный тип событий будет отслеживать где именно хранится файл.

Слайд 15Создание правило на буфер обмен
В этом правиле только ставим уровень

нарушения

Создание правило на буфер обменВ этом правиле только ставим уровень нарушения

Слайд 17Выводы:
Практически любая деятельность в нынешнем обществе тесно связана с получением,

накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного

мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена.
Поэтому в новых условиях возникает масса проблем, связанных с обеспечением сохранности и конфиденциальности коммерческой информации как вида интеллектуальной собственности.
В процессе работы были сделаны следующие выводы: под документами, отнесёнными законом к категории конфиденциальной подразумевается информация, используемая предпринимателем в бизнесе и управлении предприятием, банком, компанией или другой структурой, является его собственной, или частной информацией, представляющей значительную ценность для предпринимателя. Эта информация составляет его интеллектуальную собственность. Такая информация в законодательстве именуется конфиденциальной.
Выводы:Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных

Слайд 18Эта информация отражает приоритетные достижения в сфере экономической, предпринимательской и

другой деятельности, разглашение которой может нанести ущерб интересам её собственнику

(в том числе фирме, предприятию).
Угроза безопасности информации предполагает незаконный доступ конкурента к конфиденциальной информации и использования её конкретности для нанесения вреда предприятию.
Система защиты информации представляет собой комплекс организационных, технических и технологических средств, методов и мер, препятствующих незаконному доступу к информации.
Система защиты должна быть многоуровневой с иерархическим доступом к информации, предельно конкретизированной и привязанной к специфике фирмы по структуре используемых методов и средств защиты, она не должна создавать сотрудникам фирмы неудобства в работе.

Эта информация отражает приоритетные достижения в сфере экономической, предпринимательской и другой деятельности, разглашение которой может нанести ущерб

Слайд 19Комплексность системы защиты достигается формированием ее из различных элементов: правовых,

организационных, технических и программно-аппаратных.
При решении задач по защите информационных ресурсов

компании необходимо разработать политику информационной безопасности предприятия - это основополагающий документ, регламентирующий все мероприятия, реализуемые на предприятии с целью обеспечения компьютерной безопасности. Политика информационной безопасности - это та основа, без которой невозможно приступать ни к выбору, ни к проектированию средств защиты информации, в том числе добавочных.
Система технической защиты информации является ключевым звеном политики информационной безопасности, поэтому выбор системы защиты, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой.
Каждая компонента системы защиты должна быть рассчитана на защиту определенного набора возможных каналов несанкционированного доступа.
Для защиты своих информационных ресурсов необходимо использовать современные технологии. На данный момент наиболее рекомендуемой системой защиты конфиденциальной информации является комплексная система защиты информации, включающая в себя все виды компонентов защиты, а именно программную, техническую, внутрисетевую и объектную, имеющую централизованно - распределенную архитектуру, она наиболее полно отвечает современным требованиям по защите информации.

Комплексность системы защиты достигается формированием ее из различных элементов: правовых, организационных, технических и программно-аппаратных.При решении задач по

Слайд 20


Благодарю за внимание!

Благодарю за внимание!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика