Организационные методы защиты информации. Создание и поддержание инфраструктуры защиты информации в организации презентация

Содержание

Слайд 2

Методы защиты информации

Слайд 4

Международные стандарты

Слайд 5

Международные стандарты

Слайд 6

Внедрение СУИБ

Слайд 7

Законодательство РБ в области защиты информации

Слайд 8

Документация на систему защиты информации

Слайд 9

Политика в отношении мобильных устройств

Слайд 10

Удаленная работа

Слайд 11

Управление съемными носителями информации

Слайд 12

Bad USB

класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты

от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство. BadUSB предназначен для доставки и исполнения вредоносного кода

Слайд 13

Киберпреступная группировка FIN7

Киберпреступная группировка FIN7 последние несколько месяцев отправляла вредоносные USB-устройства американским компаниям

с целью заразить их компьютерные системы вымогательским ПО.
С августа 2021 года ФБР получило сообщения о нескольких посылках, содержащих эти USB-устройства, которые были отправлены американским предприятиям в сфере транспорта, страхования и обороны.

Слайд 14

Политика контроля доступа

Слайд 15

Защита от вредоносного ПО

Слайд 16

Резервное копирование информации

Слайд 17

Мониторинг за функционированием информационной системы

Слайд 18

Использование электронной почты

Слайд 19

Использование электронной почты

Слайд 20

Обучение сотрудников (Gophish)

Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на

фишерские послания.

Слайд 21

В Гродно одно из предприятий потеряло более 70 тысяч рублей из-за электронного письма

«Внешне

адрес электронной почты был максимально схож с адресом поставщика. Сотрудники предприятия не обратили внимания на минимальные отличия, полагая, что реквизиты действительно поменялись, и добросовестно отправили туда внушительную сумму — более 70 тыс. рублей», — рассказали в милиции.

Слайд 22

Обновление программного обеспечения

Слайд 23

Fortinet VPN

На подпольном форуме RAMP бесплатно доступен массив, содержащий почти 500 тыс. учетных

данных для устройств Fortinet VPN
Как полагают специалисты, для сбора учетных данных злоумышленники эксплуатировали уязвимость обхода каталога ( CVE-2018-13379 ) в FortiOS SSL VPN. (новость от 9 Сентября, 2021)

Слайд 24

Реагирование на инциденты ИБ

Слайд 25

ВЫВОДЫ

Слайд 26

Создание и поддержание инфраструктуры защиты информации в организации

Слайд 27

ПОЛОЖЕНИЕ о порядке технической̆ и криптографической̆ защиты информации в информационных системах, предназначенных для обработки информации,

распространение и (или) предоставление которой̆ ограничено

Слайд 28

Комплекс мероприятий по технической и криптографической защите информации

Проектирование системы защиты информации

Создание системы защиты

информации

Аттестация системы защиты информации

Обеспечение функционирования СЗИ в процессе эксплуатации ИС

Обеспечение защиты информации в случае прекращения эксплуатации ИС

Слайд 31

Работы по технической и криптографической защите информации

Слайд 32

Классы типовых информационных систем

Слайд 33

На этапе проектирования системы защиты информации

Слайд 34

Техническое задание

Слайд 35

Техническое задание

Слайд 36

Общая схема системы защиты информации

Слайд 38

СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Слайд 40

В ходе внедрения средств технической и криптографической защиты информации

Слайд 41

Документация на систему защиты информации

Слайд 42

Обеспечение функционирования системы защиты информации в процессе эксплуатации

Слайд 45

АТТЕСТАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Слайд 48

Аттестация проводится в случаях

Слайд 49

Аттестация включает:

Слайд 51

Срок проведения аттестации

Слайд 52

Аттестат соответствия

Выдается на 5 лет

Слайд 53

Представление в Оперативно-аналитический центр при Президенте Республики Беларусь сведений о событиях информационной безопасности,

состоянии технической и криптографической защиты информации

Слайд 55

Срок предоставления копий

Имя файла: Организационные-методы-защиты-информации.-Создание-и-поддержание-инфраструктуры-защиты-информации-в-организации.pptx
Количество просмотров: 12
Количество скачиваний: 0