Содержание

Слайд 2

Общие меры безопасности
Политика безопасности – формальное изложение правил, которых должны придерживаться пользователи

Общие меры безопасности Политика безопасности – формальное изложение правил, которых должны придерживаться
при доступе к технологическим и информационным ресурсам.
Политика безопасности – совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации. 
Политика может сводиться к простым правилам пользования или может занимать сотни страниц с детализацией каждого аспекта правил подключения и пользования сетью.
Политика безопасности должна обеспечить централизацию мер по защите, контролю, испытанию и развитию сети.
Разработанная политика безопасности будет эффективна только в том случае, если она будет поддерживаться и соблюдаться всеми пользователями сети.

Слайд 3

Обычно политика безопасности организации включает:

Обычно политика безопасности организации включает:

Слайд 4

Структура политики безопасности организации

Структура политики безопасности организации

Слайд 5

Понятия

обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно

Понятия обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики
излагает, кто и за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов;
• описание базовой политики безопасности — определяет разрешенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности;
• руководство по архитектуре безопасности — описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации

Слайд 6

Потенциально существуют десятки специализированных политик, которые могут применяться большинством организаций среднего и

Потенциально существуют десятки специализированных политик, которые могут применяться большинством организаций среднего и
большого размера. Некоторые политики предназначаются для каждой организации, другие — специфичны для определенных компьютерных окружений.
С учетом особенностей применения специализированные политики безопасности можно разделить на две группы:
• политики, затрагивающие значительное число пользователей; • политики, связанные с конкретными техническими областями.

Слайд 7

К специализированным политикам, затрагивающим значительное число пользователей, относятся:

К специализированным политикам, затрагивающим значительное число пользователей, относятся:

Слайд 8

К специализированным политикам, связанным с конкретными техническими областями, относятся:

К специализированным политикам, связанным с конкретными техническими областями, относятся:

Слайд 9

Политика допустимого использования.

Политика допустимого использования.

Слайд 10

Политика допустимого использования устанавливает:

ответственность пользователей за защиту любой информации, используемой и/или хранимой

Политика допустимого использования устанавливает: ответственность пользователей за защиту любой информации, используемой и/или
их компьютерами; правомочность пользователей читать и копировать файлы, которые не являются их собственными, но доступны им; уровень допустимого использования электронной почты и Web-доступа.

Слайд 11

Политика удаленного доступа. 

Стандартные нормы призваны минимизировать ущерб компании из-за возможного неавторизованного

Политика удаленного доступа. Стандартные нормы призваны минимизировать ущерб компании из-за возможного неавторизованного
использования ресурсов компании. К такому ущербу относятся: утрата интеллектуальной собственности компании, потеря конфиденциальных данных, искажение имиджа компании, повреждения критических внутренних систем компании и т. д.

Слайд 12

Политика удаленного доступа:

намечает и определяет допустимые методы удаленного соединения с внутренней сетью;
существенна

Политика удаленного доступа: намечает и определяет допустимые методы удаленного соединения с внутренней
в большой организации, где сети территориально распределены;
должна охватывать по возможности все распространенные методы удаленного доступа к внутренним ресурсам.

Слайд 13

Политика удаленного доступа определяет:

• какие методы разрешаются для удаленного доступа; • ограничения на

Политика удаленного доступа определяет: • какие методы разрешаются для удаленного доступа; •
данные, к которым можно получить удаленный доступ; • кто может иметь удаленный доступ.

Слайд 20

Средства безопасности

Межсетевой экран
Средство обеспечения безопасности для контроля входящего и исходящего трафика

Средства безопасности Межсетевой экран Средство обеспечения безопасности для контроля входящего и исходящего
для данной сети.

Спам-фильтр
Программное обеспечение, устанавливаемое на рабочей станции конечного пользователя или на сервере, для выявления и удаления нежелательной почты.

Патчи и обновления
Программное обеспечение, дополняющее операционную систему или приложение и устраняющее уязвимые для атаки места или добавляющее дополнительные функции.

Слайд 21

Средства безопасности

Защита от шпионского ПО
Программное обеспечение, устанавливаемое на рабочей станции конечного пользователя

Средства безопасности Защита от шпионского ПО Программное обеспечение, устанавливаемое на рабочей станции
для выявления и удаления шпионского и рекламного ПО.

Средство блокирования всплывающих окон
Программное обеспечение, устанавливаемое на рабочей станции конечного пользователя, для предотвращения появления всплывающих окон, содержащих рекламу.

Антивирусная программа
Программное обеспечение, устанавливаемое на рабочей станции конечного пользователя или сервере, для выявления и удаления вирусов, червей или "Троянских коней" из файлов или электронных сообщений.

Слайд 22

Процедуры безопасности

Политики безопасности только описывают, что должно быть защищено и каковы основные

Процедуры безопасности Политики безопасности только описывают, что должно быть защищено и каковы
правила защиты.
Процедуры безопасности определяют, как защитить ресурсы и каковы механизмы исполнения политики, т. е. как реализовывать политики безопасности.

Слайд 23

Назначение

Процедуры безопасности детально определяют действия, которые нужно предпринять при реагировании на конкретные

Назначение Процедуры безопасности детально определяют действия, которые нужно предпринять при реагировании на
события; обеспечивают быстрое реагирование в критической ситуации; помогают устранить проблему единой точки отказа в работе, если, например, во время кризиса работник неожиданно покидает рабочее место или оказывается недоступен.

Слайд 24

Примеры

В качестве примеров можно указать процедуры для резервного копирования и внесистемного хранения

Примеры В качестве примеров можно указать процедуры для резервного копирования и внесистемного
защищенных копий,
процедуры для вывода пользователя из активного состояния и/или архивирования логина и пароля пользователя, применяемые сразу, как только данный пользователь увольняется из организации.

Слайд 25

Процедура реагирования

Процедура реагирования на события является необходимым средством безопасности для большинства организаций.

Процедура реагирования Процедура реагирования на события является необходимым средством безопасности для большинства
Организация особенно уязвима, когда обнаруживается вторжение в ее сеть или когда она сталкивается со стихийным бедствием.
Иногда называют процедурой обработки событий или процедурой реагирования на инциденты. 

Слайд 26

Данная процедура определяет:

обязанности членов команды реагирования; • какую информацию регистрировать и прослеживать; • как

Данная процедура определяет: обязанности членов команды реагирования; • какую информацию регистрировать и
обрабатывать исследование отклонений от нормы и атаки вторжения; • кого и когда уведомлять; • кто может выпускать в свет информацию и какова процедура выпуска информации; • как должен выполняться последующий анализ и кто будет в этом участвовать.

Слайд 27

Процедура управления конфигурацией

Обычно определяется на корпоративном уровне или уровне подразделения. Эта процедура

Процедура управления конфигурацией Обычно определяется на корпоративном уровне или уровне подразделения. Эта
должна определить процесс документирования и запроса изменений конфигурации на всех уровнях принятия решений. В принципе должна существовать центральная группа, которая рассматривает все запросы на изменения конфигурации и принимает необходимые решения.
Имя файла: 314835.pptx
Количество просмотров: 28
Количество скачиваний: 0