Разделы презентаций


Информационная безопасность организации Санкт – Петербург, 2015 г. Медведев

Содержание

Информационная безопасность в транспортной логистике Средства КСИБсканеры безопасностимониторингрезервное копирование системы антивирусной защитызащита информации от НСД идентификация и аутентификация пользователей криптография сетевая защита фильтрация содержимого

Слайды и текст этой презентации

Слайд 1Информационная безопасность организации
Санкт – Петербург, 2015 г.
Медведев Владимир Арсентьевич
E –

mail: krat29@rambler.ru
Лекция 9. Техническое обеспечение ИБ

Информационная безопасность организацииСанкт – Петербург, 2015 г.Медведев Владимир АрсентьевичE – mail: krat29@rambler.ruЛекция 9. Техническое обеспечение ИБ

Слайд 2Информационная безопасность в транспортной логистике
Средства КСИБ
сканеры безопасности
мониторинг
резервное копирование
системы

антивирусной защиты
защита информации от НСД
идентификация и аутентификация пользователей
криптография


сетевая защита

фильтрация содержимого

Информационная безопасность в транспортной логистике Средства КСИБсканеры безопасностимониторингрезервное копирование системы антивирусной защитызащита информации от НСД идентификация и

Слайд 3Информационная безопасность
Средства анализа защищенности
сканеры безопасности
Патчинг – автоматизированная отдельно поставленная

программа необходимая для устранения проблем в ПО или изменением его

функционала
Информационная безопасностьСредства анализа защищенности сканеры безопасностиПатчинг – автоматизированная отдельно поставленная программа необходимая для устранения проблем в ПО

Слайд 4Оперативно реагирует, и тем самым обнаруживает подслушивающие устройства практически любого

типа (радиопередающих и передающих по gsm каналу).
Содержат новейшие микропроцессоры.

Широкий

диапазон охватываемых частот, делает доступным обнаружение цифровых и аналоговых подслушивающих устройств, а также скрытые камеры беспроводного типа передающие информацию посредством радиосигнала, мобильные телефоны, рации, радио микрофоны , скрытые жучки и т.д.

Детектор поля
Детектор «жучков» Spider SX-08 предназначен для обнаружения прослушивающих устройств.

Оперативно реагирует, и тем самым обнаруживает подслушивающие устройства практически любого типа (радиопередающих и передающих по gsm каналу).

Слайд 5

Частотные разбежки, а также устройства работающие в этих диапазонах:

- 1

MHz-470 MHz микрофоны, наушники скрытого типа;
- 50 MHz-460 MHz прослушивание

телефона, радиопрослушка;
- 500 MHz-2500 MHz gsm «жучки», DECT закладки и др.;
- 900 MHz-1900 MHz цифровые устройства слежения, GPS-трекеры автомобильного и персонального типа;
- 700 MHz-580 0MHz мини-камеры (радиосигнал);
- 2400 MHz-5800 MHz камеры наблюдения беспроводные;
- 4000 MHz-8000 MHz другие «жучки» и устройства

Детектор поля - Spider SX-08

Цена 9900 руб.
на 1.01.2013 г

Частотные разбежки, а также устройства работающие в этих диапазонах:- 1 MHz-470 MHz микрофоны, наушники скрытого типа;- 50

Слайд 6Сканирование телефонных разговоров
Характерные ситуаций, когда требуются сканеры телефонных разговоров:

1) контроль за деятельностью сотрудников, работающих непосредственно с клиентами –

для оперативного реагирования на их жалобы о невежественности, неисполнительности или грубости, и для обеспечения пропорционального использования рабочего времени персоналом;

2) нахождение решений в конфликтных ситуациях - для принятия решений, когда две стороны (например, клиент - менеджер) утверждают разные взаимоисключающие вещи или для контроля выполнения данных поручений и заданий;
Сканирование телефонных разговоровХарактерные ситуаций, когда требуются сканеры телефонных разговоров: 1) контроль за деятельностью сотрудников, работающих непосредственно с

Слайд 7Сканирование телефонных разговоров
3) контроль за передаваемой информацией – для выявления

источника утечки конфиденциальной информации, а также для обнаружения хищений и

нарушений режима работы организации;

4) устранение несанкционированных платных звонков (междугородных или международных) - для снижения расходов компании на телефонную связь и выявления нарушителей;

5) организация приоритета служб экстренного реагирования, диспетчерских служб и правоохранительных органов - для оперативной работы скорой помощи, милиции и других служб.

Характерные ситуаций, когда требуются сканеры телефонных разговоров:

Сканирование телефонных разговоров3) контроль за передаваемой информацией – для выявления источника утечки конфиденциальной информации, а также для

Слайд 8Информационная безопасность
мониторинг
Symanteс Security Information Manager
Средства КСИБ

Информационная безопасностьмониторингSymanteс Security Information Manager Средства КСИБ

Слайд 9 обеспечивает сбор данных о событиях в масштабе предприятия, управление

данными и их хранением, что позволяет централизованно хранить и анализировать

большие объемы разнотипных данных журналов.

Модуль корреляции объединяет организационные данные, информацию о событиях безопасности и результаты анализа угроз, что позволяет классифицировать действия по обработке инцидентов безопасности по степени риска для бизнеса.

При таком превентивном подходе обеспечивается более эффективная защита предприятия от угроз и соблюдение требований отраслевых стандартов.

Symantec Security Information Manager

обеспечивает сбор данных о событиях в масштабе предприятия, управление данными и их хранением, что позволяет централизованно

Слайд 10Symantec Security Information Manager
Symantec O3 представляет собой платформу для

защиты информации в облаке, обеспечивающую контроль доступа с учетом контекста,

безопасность и управление информацией в виде «услуги» для пользователей облачных приложений и служб.

Платформа поддерживает любые конечные точки, включая мобильные. Она предоставляет информацию о попытках доступа и событиях безопасности, применяемую в целях аудита и анализа в соответствии с нормативами

http://www.symantec.com/products-solutions/products/videos-lightbox.jsp?cid=symantec-o3

Symantec Security Information Manager Symantec O3 представляет собой платформу для защиты информации в облаке, обеспечивающую контроль доступа

Слайд 11Информационная безопасность
резервное копирование
Резервирование – это один из необходимых методов

обеспечения непрерывности, а в ряде случаев обязательной подсистемой для соответствия

стандартам в области ИБ.

Система резервного копирования и защиты данных позволяет произвести резервное копирование и защиту данных:

На платформах Windows, Linux, UNIX средах;
В средах виртуализации Hyper-V, VMWare
На серверах и рабочих станциях;

Средства КСИБ

Информационная безопасностьрезервное копирование Резервирование – это один из необходимых методов обеспечения непрерывности, а в ряде случаев обязательной

Слайд 12Лучшая системная конфигурация ничего не стоит, если резервирование выполняется неправильно,

если стратегия не соответствует требованиям, или если восстановление не происходит.
Если

данные представляют большую ценность, то имеет смысл либо поместить все важные файлы в зашифрованный контейнер (например, в TrueCrypt) и включить этот зашифрованный файл в резервную копию, либо можно использовать функцию шифрования программы резервирования.

Резервное
копирование

Лучшая системная конфигурация ничего не стоит, если резервирование выполняется неправильно, если стратегия не соответствует требованиям, или если

Слайд 13Резервирование и восстановление данных: обзор трёх решений для Windows 7
Решение

1: резервирование встроенными средствами - может резервировать отдельные файлы и

создать образ своего системного раздела и восстановить его через загрузку с установочного диска.

Решение 2: Acronis True Image Home 2010
- это утилита Acronis True Image, которая изначально предназначалась для создания образов:
резервирование диска и его разделов;
онлайновое резервирование (Online backup), при котором требуется наличие учётной записи;
резервирование файлов;
непрерывное резервирование (Nonstop backup).

Резервирование и восстановление данных:  обзор трёх решений для Windows 7Решение 1: резервирование встроенными средствами - может

Слайд 14Резервирование и восстановление данных: обзор трёх решений для Windows 7
Решение

3: Rebit
программа постоянно клонирует и архивирует данные на специальный

резервный накопитель.
Данная утилита поставляется с накопителем Seagate Replica, но её можно купить отдельно с другими накопителями.

Нередко от чашки кофе "умирает" внешний жёсткий диск - поэтому лучше один раз переплатить за герметичное решение, чем потом восстанавливать данные с пластин.

Резервирование и восстановление данных:  обзор трёх решений для Windows 7Решение 3: Rebit программа постоянно клонирует и

Слайд 15Информационная безопасность
защита информации от НСД
идентификация пользователей по

паролям и по аппаратным идентификаторам;
ограничение доступа пользователей к

ПК по дате и времени;
ранжирование доступа с помощью мандатного или дискреционного контроля;
контроль целостности параметров компьютера;
очистка остаточной информации, освобождаемой памяти и др.;
контроль печати на принтерах;
автоматическое ведение различных видов электронных журналов;
создание замкнутой программной среды;
функция преобразования данных на локальных дисках;
централизованное администрирование системы защиты.

Средства КСИБ

Информационная безопасность защита информации от НСД идентификация пользователей по паролям и по аппаратным идентификаторам; ограничение доступа пользователей

Слайд 16предназначен для защиты от утечек конфиденциальной информации на конечных точках

сети.
Zecurion Zlock позволяет контролировать использование устройств, подключаемых к портам

USB, LPT, COM, IrDA, IEEE 1394, слоту PCMCIA, внутренних устройств — в том числе встроенных сетевых карт, модемов, Bluetooth, Wi-Fi, CD/DVD-дисководов, а также локальных и сетевых принтеров.

Zecurion Zlock

предназначен для защиты от утечек конфиденциальной информации на конечных точках сети. Zecurion Zlock позволяет контролировать использование устройств,

Слайд 17Zecurion Zlock
Решаемые задачи:

разграничение доступа к любым устройствам и

портам на основе гибкой настройки политик доступа;
контроль всей информации,

которая копируется на съемные устройства и распечатывается на принтерах;
анализ содержимого файлов на предмет наличия в них конфиденциальных данных;
блокирование печати, чтения и записи на устройства при выявлении нарушений политик безопасности;
архивирование всех записанных и распечатанных документов;
своевременное предотвращение утечек информации.
Zecurion Zlock Решаемые задачи: разграничение доступа к любым устройствам и портам на основе гибкой настройки политик доступа;

Слайд 18Информационная безопасность
идентификация и аутентификация
В качестве критерия идентификации пользователя при использовании

электронных USB-ключей и смарт-карт eToken могут использоваться:
цифровые сертификаты стандарта

Х.509 (PKI);
пользовательские пароли, коды доступа.

Электронные ключи eToken – персональное средство аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП

Средства КСИБ

Информационная безопасностьидентификация и аутентификацияВ качестве критерия идентификации пользователя при использовании электронных USB-ключей и смарт-карт eToken могут использоваться:

Слайд 19Информационная безопасность
криптография
Прозрачное шифрование в реальном времени, позволяет работать с

документами в обычном режиме;

Информация хранится в контейнере в виде зашифрованного

файла на диске или внешнем носителе и защищается файл-ключом или электронным ключом;

При подключении контейнер отображается в системе как обычный диск;

В программе существуют режимы экстренного отключения контейнеров и выхода из программы, а также режим экстренного уничтожения доступа к информации для всех пользователей программы.

Средства КСИБ

Информационная безопасностькриптография Прозрачное шифрование в реальном времени, позволяет работать с документами в обычном режиме;Информация хранится в контейнере

Слайд 20Криптография
Средства защиты периметра сети и антивирусы не смогут предотвратить утечки

информации, если злоумышленник получит физический доступ к носителю информации.
Варианты

утечки информации:
размещение серверов в стороннем дата-центре (collocation);
отправка серверов или жестких дисков в ремонт;
перевозка компьютеров из одного офиса в другой;
утилизация компьютеров, серверов, жестких дисков и лент;
перевозка и хранение магнитных лент в специальном депозитарии (off-site storage);
кража или потеря жестких дисков или лент.
КриптографияСредства защиты периметра сети и антивирусы не смогут предотвратить утечки информации, если злоумышленник получит физический доступ к

Слайд 21Информационная безопасность
сетевая защита
идентифицирует, классифицирует и блокирует вредоносный трафик и

предотвращает нарушения работы приложений;

обеспечивает высокоэффективное интеллектуальное обнаружение угроз и защиту

при различных вариантах развертывания;

использует фильтрацию на основании репутации и глобальные проверки;

поддерживает непрерывность деятельности и помогает предприятиям обеспечивать соответствие требованиям стандартов и нормативов.

Средства КСИБ

Информационная безопасностьсетевая защита идентифицирует, классифицирует и блокирует вредоносный трафик и предотвращает нарушения работы приложений;обеспечивает высокоэффективное интеллектуальное обнаружение

Слайд 22Информационная безопасность
фильтрация содержимого
мониторинг и анализ данных, отправляемых за пределы

корпоративной сети через почтовые системы, web, системы обмена сообщениями, распечатываемых

или копируемых на различные устройства ввода-вывода;

предотвращение утечки конфиденциальных данных путем блокирования процесса передачи в случае обнаружения нарушения политики безопасности;

анализ и хранение данных для проведения расследований;

Средства КСИБ

Информационная безопасностьфильтрация содержимого мониторинг и анализ данных, отправляемых за пределы корпоративной сети через почтовые системы, web, системы

Слайд 23Информационная безопасность
фильтрация содержимого
анализирует содержание, контекст и направление передачи данных,

позволяя администраторам управлять транзакциями;

проводит мониторинг всех типов данных в сети

и на конечных компьютерах, защищая данные от утечек, независимо от их формата и местоположения;

централизованная система управления и отчетности предоставляет мощные инструменты анализа, выявления и устранения инцидентов, а также генерации отчетов.

Средства КСИБ

Информационная безопасностьфильтрация содержимого анализирует содержание, контекст и направление передачи данных, позволяя администраторам управлять транзакциями;проводит мониторинг всех типов

Слайд 24Процесс адаптации системы контроля

Процесс адаптации системы контроля

Слайд 25Информационная безопасность
Защита от умышленных попыток манипуляции со стороны «хакеров»

применения защищённых от НСД специальных АС;
постоянная модификация АС

при обнаружении новых видов мошенничества;
мониторинг активности черного рынка;
обеспечение высокого уровня контроля за работой АС;
создание системы слежения за работой самих контролеров.
Информационная безопасностьЗащита от умышленных попыток манипуляции со стороны «хакеров» применения защищённых от НСД специальных АС; постоянная модификация

Слайд 26Арсений Григорьевич Головко
(1906 – 1962 лучевая болезнь)
— советский

флотоводец, адмирал (1944). Бессменный командующий Северным морским флотом во время

Великой Отечественной войны.

Под его руководством флот участвовал в обороне Мурманска и всего Советского Заполярья, в обеспечении проводки северных морских конвоев союзников и внутренних конвоев, в борьбе на коммуникациях германских войск у Северной Норвегии, в Петсамо - Киркинесской операции.

Арсений Григорьевич Головко (1906 – 1962 лучевая болезнь) — советский флотоводец, адмирал (1944). Бессменный командующий Северным морским

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика