Разработка рекомендаций по оценке безопасности информационных систем презентация

Содержание

Слайд 2

Цель и задачи проекта Целью дипломной работы является разработка рекомендаций

Цель и задачи проекта

Целью дипломной работы является разработка рекомендаций по оценке

безопасности ИС.
Объект исследования – информационная система организации Х.
Предмет исследования – защищенность ИС организации Х.
Задачи:
Исследовать существующие методы контроля защищенности ИС.
Обосновать необходимость внедрения ПО контроля защищенности ИС.
Разработать рекомендации и сформировать программный комплекс для контроля защищенности ИС.
Слайд 3

Диаграмма A-0

Диаграмма A-0

Слайд 4

Декомпозиция диаграммы A0 процесса «Управлять непрерывностью безопасности бизнеса»

Декомпозиция диаграммы A0 процесса «Управлять непрерывностью безопасности бизнеса»

Слайд 5

Декомпозиция диаграммы A3 подпроцесса «Обеспечить непрерывность безопасности бизнеса»

Декомпозиция диаграммы A3 подпроцесса «Обеспечить непрерывность безопасности бизнеса»

Слайд 6

Факторы безопасности информационных систем

Факторы безопасности информационных систем

Слайд 7

Виды уязвимости ИС

Виды уязвимости ИС

Слайд 8

Оценка защищенности ИС

Оценка защищенности ИС

Слайд 9

Идентификация уязвимостей

Идентификация уязвимостей

Слайд 10

Оценка рисков

Оценка рисков

Слайд 11

Стандарты ИБ

Стандарты ИБ

Слайд 12

Тестирование на проникновение

Тестирование на проникновение

Слайд 13

Обнаружение уязвимостей

Обнаружение уязвимостей

Слайд 14

Проникновение в систему

Проникновение в систему

Слайд 15

Типы атак

Типы атак

Слайд 16

Заказные конфигурации ПО тестирования безопасности

Заказные конфигурации ПО тестирования безопасности

Слайд 17

Содержимое USB-флеш-накопителя На прилагаемом USB-флеш-накопителе записана модифицированная облегченная версия Live

Содержимое USB-флеш-накопителя

На прилагаемом USB-флеш-накопителе записана модифицированная облегченная версия Live CD Kali

Linux. Модификация заключалась в добавлении ПО для контроля защищенности ИС и всех необходимых для этого зависимостей, включая СУБД PostgreSQL. Для запуска «живого CD» необходимо сделать загрузочным устройство чтения usb-устройств.
Слайд 18

В ходе выполнения работы были разработаны следующие рекомендации по оценке

В ходе выполнения работы были разработаны следующие рекомендации по оценке безопасности

ИС:

1. Оценить информационную защищенность ИС от несанкционированного доступа
2. Сформировать модель оценки уровня защищенности информации от перехвата
3. Оценить качество защищенности информации ИС от несанкционированного вмешательства и перехвата
4. Сформировать модель инфраструктуры защиты информации ИС
5. Сформировать инфраструктуру защиты информации ИС
6. Оценить защищенность инфраструктуры ИС от сбоев
7. Сформировать автоматизированную систему мониторинга инфраструктуры защиты информации ИС
8. Оптимизировать инфраструктуру защиты информации ИС

Имя файла: Разработка-рекомендаций-по-оценке-безопасности-информационных-систем.pptx
Количество просмотров: 26
Количество скачиваний: 0