Содержание
- 2. Рост количества атак Вирусы Перебор паролей «Троянские кони» Подмена субъекта соединения Перехват данных Автоматизированное сканирование Атаки
- 3. Причина неэффективности применяемых мер защиты В ряде случаев в организациях отсутствуют нормативно-методические документы, формализующие процесс обеспечения
- 4. Система Управления Информационной Безопасностью СУИБ – это документированная системы управления, определённая в рамках компании, которая включает
- 5. СУИБ предназначена для: Успешного руководства обеспечением ИБ, организуя её функционирование систематически и прозрачным способом Постоянного улучшения
- 6. Международный стандарт ISO/IEC 27001 История формирования стандарта BS 7799 Часть 1 опубликована – февраль 1995 BS
- 7. Процесс реализации СУИБ
- 8. Планирование Определение области действия проекта (scope) Идентификация информационных активов Оценка и анализ рисков информационной безопасности Принятие
- 9. Реализация Реализация плана обработки рисков ИБ и внедрение защитных мер Определение ключевых показателей эффективности для выбранных
- 10. Проверка Мониторинг и контроль защитных мер, включая регистрацию действий и событий, связанных с СУИБ Анализ эффективности
- 11. Действие Реализация тактических улучшений СУИБ Реализация стратегических улучшений СУИБ Информирование об изменениях и их согласование с
- 12. Определение рамок проекта Область действия (scope) должна охватывать наиболее критические бизнес-процессы компании На этапе определения границ
- 13. Идентификация активов Информационные ресурсы, которые обеспечивают выполнение бизнес-процессов, заданных рамками проекта Прикладное и общесистемное программное обеспечение
- 14. Классификация информационных ресурсов открытая информация открытая информация ограниченного распространения (для внутреннего использования) конфиденциальная информация строго конфиденциальная
- 15. Оценка рисков безопасности Методика базируется на лучших мировых практиках NIST-800, OCTAVE и др. Выполняется адаптация методики
- 16. Качественная оценка рисков Качественная шкала оценки уровня ущерба Малый ущерб Приводит к незначительным потерям материальных активов,
- 17. Качественная оценка рисков Качественная шкала оценки вероятности проведения атаки Очень низкая Атака практически никогда не будет
- 18. Качественная оценка рисков Пример таблицы определения уровня риска информационной безопасности
- 19. Количественная оценка рисков Количественная шкала оценки вероятности проведения атаки Вероятность проведения атаки измеряется от 0 до
- 20. Критерии оценки безопасности Нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности Требования действующего российского законодательства (РД ФСТЭК,
- 21. Анализ рисков Определение приемлемого уровня риска Выбор защитных мер, позволяющих минимизировать риски до приемлемого уровня Варианты
- 22. Инструментальный анализ защищенности Для чего предназначен: Инвентаризация ресурсов сети (устройства, ОС, службы, ПО) Идентификация и анализ
- 23. Инструментальный анализ защищенности Анализ средств защиты информации Анализ VPN-шлюзов Анализ антивирусных средств защиты Анализ систем обнаружения
- 24. Инструментальный анализ защищенности Анализ безопасности общесистемного программного обеспечения Анализ ОС Windows Анализ ОС UNIX Анализ ОС
- 25. Особенности использования инструменталь-ных средств для сбора информации Заранее оговариваются рамки проведения инструментального аудита Результаты анализируются и
- 26. Состав исходных данных Информация об организации Заказчика Организационно-распорядительная документация по вопросам информационной безопасности Информация об аппаратном,
- 27. Методы сбора исходных данных Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика Интервьюирование сотрудников
- 28. Что такое контроли (Control)? Меры контроля (Control) – это мера по минимизации риска Меры контроля позволяют
- 29. Разработка Положения о применимости контролей Положение о применимости контролей (Statement of Applicability) описывает совокупность контролей, которая
- 30. Нормативно-правовое обеспечение информационной безопасности
- 31. Основные разделы Политики Цели и задачи Политики безопасности Законодательная и нормативная основа обеспечения информационной безопасности Модель
- 32. Особенности создания Политики учитывается текущее состояние и ближайшие перспективы развития АС учитываются цели, задачи и правовые
- 33. Частные политики ИБ Политика предоставления доступа к информационным ресурсам Политика обеспечения безопасности коммуникаций Политика обеспечения безопасности
- 34. Регламенты в области ИБ Регламент резервного копирования информации Регламент расследования инцидентов в области информационной безопасности Регламент
- 35. Инструкции по безопасности Инструкция администратору безопасности Инструкция пользователю по обеспечению информационной безопасности
- 36. Система контроля версий правила оформления титульного листа систему нумерации документов и их версий в рамках единого
- 37. Внедрение разработанных документов Обучение администраторов безопасности, ответственных за установку и обслуживание средств защиты Обучение пользователей, работающих
- 38. Разработка и внедрение СУИБ
- 39. Разработка и внедрение СУИБ
- 40. Разработка и внедрение СУИБ
- 42. Скачать презентацию