Содержание
- 2. Важно защитить критически важные системы и данные с помощью нескольких уровней мер защиты, которые учитывают роль
- 3. Брандмауэр Брандмауэр — это защитный экран между глобальным интернетом и локальной компьютерной сетью организации. Он выполняет
- 4. Такой подход к глубокой защите поощряет сочетание: физическая охрана судна в соответствии с планом охраны судна
- 5. При разработке интеграции между системами следует учитывать модель границ доверия, в соответствии с которой системы группируются
- 6. Однако на борту судов, где уровни интеграции между системами могут быть высокими, глубокоэшелонированная защита работает только
- 7. Глубокая защита и комплексная защита - это взаимодополняющие подходы, которые при совместной реализации обеспечивают основу для
- 8. Необходимо рассмотреть возможность внедрения технических средств контроля, которые являются практичными и рентабельными, особенно на существующих судах.
- 9. Технические меры защиты Центр интернет-безопасности (CIS) предоставляет руководство по мерам, которые можно использовать для устранения уязвимостей
- 10. Ограничение и контроль сетевых портов, протоколов и сервисов Списки доступа к сетевым системам могут использоваться для
- 11. Следует определить, какие системы следует подключить к управляемым или неуправляемым сетям. Управляемые сети предназначены для предотвращения
- 12. Эффективное разделение систем на основе необходимых уровней доступа и доверия – одна из наиболее успешных стратегий
- 13. Физическая охрана Физическая безопасность является центральным аспектом управления киберрисками, и эффективная стратегия защиты основана на обеспечении
- 14. Обнаружение, блокировка и оповещения Выявление вторжений и инфекций - центральная часть процедур контроля. Необходимо установить базовый
- 15. Спутниковая и радиосвязь Кибербезопасность радио и спутниковой связи следует рассматривать в сотрудничестве с поставщиком услуг. В
- 16. Контроль беспроводного доступа Беспроводной доступ к сетям на судне должен быть ограничен соответствующими авторизованными устройствами и
- 17. внедрение систем, таких как беспроводная IPS, которые могут перехватывать неавторизованные точки беспроводного доступа или несанкционированные устройства.
- 18. Обнаружение вредоносного ПО Программное обеспечение для сканирования, которое может автоматически обнаруживать и устранять присутствие вредоносных программ
- 19. Безопасная конфигурация аппаратного и программного обеспечения Профили администратора должны быть предоставлены только старшим должностным лицам, чтобы
- 20. Защита электронной почты и веб-браузера Электронная почта между судном и берегом является жизненно важной частью работы
- 22. Скачать презентацию