Содержание
- 2. IT безопасность - состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.
- 3. А зачем оно надо? Кража интеллектуальной собственности Информационные атаки Месть сотрудников Соответствие стандартам ISO
- 4. Управление информационными рисками - это системный процесс идентификации, контроля и уменьшения информационных рисков компании в соответствии
- 5. Тематические понятия Угроза Уязвимость ИС Риск
- 6. Для проектирования системы IT-безопасности в первую очередь необходимо: Обобщенно описать процессы деятельности Выделить риски Определить порог
- 7. Цель: Минимизация внешних и внутренних угроз при учете ограничений на ресурсы и время
- 9. Качественные методики - методики, разработанные на основе ISO 17799 (международный стандарт в области ИБ, с 1993г)
- 10. COBRA by Systems Security Ltd требования стандарта ISO 17799 в виде тематических вопросников (check list’s), на
- 12. RA Software Tool Эта методика позволяет выполнять оценку информационных рисков в соответствии с требованиями ISO 17799
- 14. Количественные методики Решение оптимизационных задач, которые часто возникают в реальной жизни. Суть этих задач сводится к
- 15. CRAMM ((CCTA Risk Analysis and Management Method) • Формализация и автоматизация процедур анализа и управления рисками;
- 16. Этапы управления рисками по CRAMM «Initiation» — определяются границы исследуемой информационной системы компании «Identification and Valuation
- 17. Недостатки CRAMM метод требует специальной подготовки и высокой квалификации аудитора; аудит по методу CRAMM - процесс
- 18. ГРИФ 2005 Дает картину защищенности информационных ресурсов в системе и позволяет выбрать оптимальную модель защиты корпоративной
- 19. Модель информационных потоков 1. Пользователь вносит все объекты своей информационной системы: отделы и ресурсы. 2. Пользователь
- 20. Модель угроз и уязвимостей 1. Пользователь вносит в систему объекты своей ИС. 2. Пользователь вносит угрозы
- 21. В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса информационной
- 22. Анализ и управление информационными рисками - ключевой фактор для построения эффективной защиты информационной системы.
- 24. Скачать презентацию