Содержание
- 2. Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите от атак Десять законов
- 3. Последствия нарушения безопасности
- 4. Финансовые потери
- 5. Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите от атак Десять законов
- 6. Дисциплина управления рисками Оценка Анализ объектов Идентификация угроз Анализ и расстановка приоритетов Планирование, назначение и отслеживание
- 7. Приоритеты объектов (шкала от 1 до 10) 1. Сервер обеспечивает базовую функциональность и не влияет на
- 8. Идентификация угроз (STRIDE)
- 9. Анализ рисков Основные цели анализа рисков Идентификация угроз Определение степени воздействия угрозы Обеспечение баланса между степенью
- 10. Разработка и внедрение политики безопасности Управление конфигурациями Управление обновлениями Мониторинг систем Аудит систем Операционные политики Операционные
- 11. Сохранение знаний и обучение Главный офис Сервисы Интернет LAN Тестовая лаборатория Формализация процесса накопления знаний и
- 12. Повторная оценка и изменения Главный офис Сервисы Интернет LAN Тестовая лаборатория При изменении или при появлении
- 13. Общая картина операций по управлению рисками Отслеживание Планирование Анализ Контроль Идентификация 1 2 3 5 4
- 14. Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите от атак Десять законов
- 15. Защита на всех уровнях Упрощает процесс обнаружения вторжения Снижает шансы атакующего на успех Политики и процедуры
- 16. Пользователи часто забывают о безопасности В качестве пароля я возьму свое имя. Мне нужно настроить брандмауэр.
- 17. Социальный инжиниринг
- 18. Политики, процедуры и обучение
- 19. Воздействия при физическом доступе Установка вредного программного кода Демонтаж оборудования Порча оборудования Просмотр, изменение, удаление файлов
- 20. Физическая защита Блокировка дверей, средства слежения и сигнализации Выделенный персонал для охраны Жесткая регламентация процедур доступа
- 21. Филиал Периметр информационной системы В периметр системы входят подключения к Интернет Филиалам Сетям партнеров Мобильным пользователям
- 22. Филиал Компрометация периметра Направления атак через периметр: На сеть предприятия На мобильных пользователей От партнеров От
- 23. Филиал Защита периметра Средства и действия Межсетевые экраны Блокировка портов Трансляция IP-адресов Частные виртуальные сети (VPN)
- 24. Угрозы локальной сети Неавторизованный доступ к системам Перехват сетевых пакетов Некорректное использование коммуникационных портов Несанкционированный доступ
- 25. Защита локальной сети Взаимная аутентификация пользователей и сетевых ресурсов Сегментация локальной сети Шифрование сетевого трафика Контроль
- 26. Компрометация компьютера Небезопасная конфигурация операционной системы Использование уязвимостей операционной системы Распространение вирусов
- 27. Защита компьютеров Взаимная аутентификация пользователей, серверов и рабочих станций Защита операционной системы Установка обновлений безопасности Отключение
- 28. Компрометация приложений Настольные приложения для создания и модификации данных Серверные приложения (Exchange Server, SQL Server и
- 29. Защита приложений Включать только необходимые службы и функции приложений Настройка параметров защиты приложений Установка обновлений безопасности
- 30. Компрометация данных Документы Приложения Active Directory Просмотр, модификация или уничтожение информации Несанкционированный доступ к файлам хранилища
- 31. Защита данных Защита файлов средствами Шифрующей файловой системы (EFS) Настройка ограничений в Списках контроля доступа Система
- 32. Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите от атак Десять законов
- 33. Атака червя на порт UDP 135 (Blaster) Периметр Межсетевой экран должен блокировать порт 135 Внутренняя сеть
- 34. Почтовые черви Периметр Сканирование всех вложений на шлюзе SMTP Внутренняя сеть Проверить хосты, подключаемые через Службу
- 35. Стандартный процесс обработки инцидента Выключить и отсоединить пораженные компьютеры от сети Исследовать пораженные компьютеры Заблокировать входящий
- 36. Содержание Значение информационной безопасности Управление рисками Глубокая оборона Необходимые действия при защите от атак Десять законов
- 37. Законы информационной безопасности 1. Если “плохой парень” может запускать свои программы на Вашем компьютере – это
- 38. 6. Машина защищена ровно настолько, насколько Вы уверены в своем администраторе. 7. Зашифрованные данные защищены ровно
- 39. Информация Информационный ресурс Microsoft по безопасности www.microsoft.com/security Для профессионалов IT: www.microsoft.com/technet/security На русском языке: http://www.microsoft.com/rus/security Руководства
- 41. Скачать презентацию