Организационные методы защиты информации. Создание и поддержание инфраструктуры защиты информации в организации презентация

Содержание

Слайд 2

Методы защиты информации

Методы защиты информации

Слайд 3

Слайд 4

Международные стандарты

Международные стандарты

Слайд 5

Международные стандарты

Международные стандарты

Слайд 6

Внедрение СУИБ

Внедрение СУИБ

Слайд 7

Законодательство РБ в области защиты информации

Законодательство РБ в области защиты информации

Слайд 8

Документация на систему защиты информации

Документация на систему защиты информации

Слайд 9

Политика в отношении мобильных устройств

Политика в отношении мобильных устройств

Слайд 10

Удаленная работа

Удаленная работа

Слайд 11

Управление съемными носителями информации

Управление съемными носителями информации

Слайд 12

Bad USB класс хакерских атак, основанный на уязвимости USB устройств.

Bad USB

класс хакерских атак, основанный на уязвимости USB устройств. Благодаря

отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство. BadUSB предназначен для доставки и исполнения вредоносного кода
Слайд 13

Киберпреступная группировка FIN7 Киберпреступная группировка FIN7 последние несколько месяцев отправляла

Киберпреступная группировка FIN7

Киберпреступная группировка FIN7 последние несколько месяцев отправляла вредоносные USB-устройства

американским компаниям с целью заразить их компьютерные системы вымогательским ПО.
С августа 2021 года ФБР получило сообщения о нескольких посылках, содержащих эти USB-устройства, которые были отправлены американским предприятиям в сфере транспорта, страхования и обороны.
Слайд 14

Политика контроля доступа

Политика контроля доступа

Слайд 15

Защита от вредоносного ПО

Защита от вредоносного ПО

Слайд 16

Резервное копирование информации

Резервное копирование информации

Слайд 17

Мониторинг за функционированием информационной системы

Мониторинг за функционированием информационной системы

Слайд 18

Использование электронной почты

Использование электронной почты

Слайд 19

Использование электронной почты

Использование электронной почты

Слайд 20

Обучение сотрудников (Gophish) Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания.

Обучение сотрудников (Gophish)

Gophish — фреймворк, который позволяет проверить реакцию сотрудников

компании на фишерские послания.
Слайд 21

В Гродно одно из предприятий потеряло более 70 тысяч рублей

В Гродно одно из предприятий потеряло более 70 тысяч рублей из-за

электронного письма

«Внешне адрес электронной почты был максимально схож с адресом поставщика. Сотрудники предприятия не обратили внимания на минимальные отличия, полагая, что реквизиты действительно поменялись, и добросовестно отправили туда внушительную сумму — более 70 тыс. рублей», — рассказали в милиции.

Слайд 22

Обновление программного обеспечения

Обновление программного обеспечения

Слайд 23

Fortinet VPN На подпольном форуме RAMP бесплатно доступен массив, содержащий

Fortinet VPN

На подпольном форуме RAMP бесплатно доступен массив, содержащий почти 500

тыс. учетных данных для устройств Fortinet VPN
Как полагают специалисты, для сбора учетных данных злоумышленники эксплуатировали уязвимость обхода каталога ( CVE-2018-13379 ) в FortiOS SSL VPN. (новость от 9 Сентября, 2021)
Слайд 24

Реагирование на инциденты ИБ

Реагирование на инциденты ИБ

Слайд 25

ВЫВОДЫ

ВЫВОДЫ

Слайд 26

Создание и поддержание инфраструктуры защиты информации в организации

Создание и поддержание инфраструктуры защиты информации в организации

Слайд 27

ПОЛОЖЕНИЕ о порядке технической̆ и криптографической̆ защиты информации в информационных

ПОЛОЖЕНИЕ о порядке технической̆ и криптографической̆ защиты информации в информационных системах, предназначенных для

обработки информации, распространение и (или) предоставление которой̆ ограничено
Слайд 28

Комплекс мероприятий по технической и криптографической защите информации Проектирование системы

Комплекс мероприятий по технической и криптографической защите информации

Проектирование системы защиты информации

Создание

системы защиты информации

Аттестация системы защиты информации

Обеспечение функционирования СЗИ в процессе эксплуатации ИС

Обеспечение защиты информации в случае прекращения эксплуатации ИС

Слайд 29

Слайд 30

Слайд 31

Работы по технической и криптографической защите информации

Работы по технической и криптографической защите информации

Слайд 32

Классы типовых информационных систем

Классы типовых информационных систем

Слайд 33

На этапе проектирования системы защиты информации

На этапе проектирования системы защиты информации

Слайд 34

Техническое задание

Техническое задание

Слайд 35

Техническое задание

Техническое задание

Слайд 36

Общая схема системы защиты информации

Общая схема системы защиты информации

Слайд 37

Слайд 38

СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Слайд 39

Слайд 40

В ходе внедрения средств технической и криптографической защиты информации

В ходе внедрения средств технической и криптографической защиты информации

Слайд 41

Документация на систему защиты информации

Документация на систему защиты информации

Слайд 42

Обеспечение функционирования системы защиты информации в процессе эксплуатации

Обеспечение функционирования системы защиты информации в процессе эксплуатации

Слайд 43

Слайд 44

Слайд 45

АТТЕСТАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

АТТЕСТАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Слайд 46

Слайд 47

Слайд 48

Аттестация проводится в случаях

Аттестация проводится в случаях

Слайд 49

Аттестация включает:

Аттестация включает:

Слайд 50

Слайд 51

Срок проведения аттестации

Срок проведения аттестации

Слайд 52

Аттестат соответствия Выдается на 5 лет

Аттестат соответствия

Выдается на 5 лет

Слайд 53

Представление в Оперативно-аналитический центр при Президенте Республики Беларусь сведений о

Представление в Оперативно-аналитический центр при Президенте Республики Беларусь сведений о событиях

информационной безопасности, состоянии технической и криптографической защиты информации
Слайд 54

Слайд 55

Срок предоставления копий

Срок предоставления копий

Имя файла: Организационные-методы-защиты-информации.-Создание-и-поддержание-инфраструктуры-защиты-информации-в-организации.pptx
Количество просмотров: 44
Количество скачиваний: 0