Информационная безопасность

Содержание

Слайд 2

ВКЛАДЫВАТЬ ДЕНЬГИ В БЕЗОПАНОСТЬ?

ВКЛАДЫВАТЬ ДЕНЬГИ В БЕЗОПАНОСТЬ?

Слайд 3

ЦЕЛИ СТАРТАПА. А ГДЕ БЕЗОПАСНОСТЬ?

ПОЛУЧЕНИЕ ПРИБЫЛИ
РЕШИТЬ АКТУАЛЬНУЮ ПРОБЛЕМУ ПОЛЬЗОВАТЕЛЯ
ВЫСОКАЯ УЗНАВАЕМОСТЬ
КВАЛИФИЦИРОВАННАЯ КОМАНДА
МАСШТАБИРУЕМОСТЬ
БЕЗОПАСНОСТЬ?

Зачем заморачиваться

ЦЕЛИ СТАРТАПА. А ГДЕ БЕЗОПАСНОСТЬ? ПОЛУЧЕНИЕ ПРИБЫЛИ РЕШИТЬ АКТУАЛЬНУЮ ПРОБЛЕМУ ПОЛЬЗОВАТЕЛЯ ВЫСОКАЯ
тем, что неизвестно еще, будет ли востребовано?

КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОПЕРАЦИОННОЙ ДЕЯТЕЛЬНОСТИ НА РАННЕМ ЭТАПЕ

ПОЗЖЕ – ДОРОЖЕ! СЛОЖНЕЕ!

Слайд 4

АКТУАЛИЗАЦИЯ УГРОЗ

Идентификация, локализация и классификация информационных активов.
Какими данными располагает стартап? Где эта

АКТУАЛИЗАЦИЯ УГРОЗ Идентификация, локализация и классификация информационных активов. Какими данными располагает стартап?
информация хранится? Насколько общедоступны или конфиденциальны ресурсы
Распознавание видов угроз и определение наиболее вероятных
Разработка плана противодействия.
Сопоставление результатов моделирования угроз и классификации информации для того, чтобы выяснить, на какие угрозы следует незамедлительно обратить внимание.

Слайд 5

ЧЕМ РИСКУЕМ?

Коммерческая информация
Клиентские базы
Учетный записи пользователей
Аккаунты сторонних сервисов

ЧЕМ РИСКУЕМ? Коммерческая информация Клиентские базы Учетный записи пользователей Аккаунты сторонних сервисов

Слайд 6

ОБЪЕКТЫ И МОТИВЫ

ОБЪЕКТЫ И МОТИВЫ

Слайд 7

УТЕЧКИ ИНФОРМАЦИИ

УТЕЧКИ ИНФОРМАЦИИ

Слайд 8

УТЕЧКИ ИНФОРМАЦИИ

УТЕЧКИ ИНФОРМАЦИИ

Слайд 9

УТЕЧКИ ИНФОРМАЦИИ

УТЕЧКИ ИНФОРМАЦИИ

Слайд 10

УГРОЗЫ И ЗАЩИТА

Внутренние утечки информации

Разграничение прав пользователей
Шифрование
SIEM системы
DLP системы
IDS/IPS

УГРОЗЫ И ЗАЩИТА Внутренние утечки информации Разграничение прав пользователей Шифрование SIEM системы DLP системы IDS/IPS

Слайд 11

УГРОЗЫ И ЗАЩИТА

ФИШИНГ

МУЛЬТИФАКТОРНАЯ АВТОРИЗАЦИЯ.
Подготовка сотрудников

любая атака в результате которой пользователи делятся своими

УГРОЗЫ И ЗАЩИТА ФИШИНГ МУЛЬТИФАКТОРНАЯ АВТОРИЗАЦИЯ. Подготовка сотрудников любая атака в результате
паролями. Классика фишинга -  отправка пользователям электронных писем, требующих паролей для доступа в онлайн-банк, аккаунт в Facebook или на любой другой сайт

Слайд 12

УГРОЗЫ И ЗАЩИТА

Вредоносное ПО

Установленная антивирусная защита
Использование фаервола
Использование актуальных версий браузера
Использование «песочницы»

Троянцы, malware

УГРОЗЫ И ЗАЩИТА Вредоносное ПО Установленная антивирусная защита Использование фаервола Использование актуальных

Слайд 13

УГРОЗЫ И ЗАЩИТА

Крипто-вымогатели

Автономное резервное копирование

УГРОЗЫ И ЗАЩИТА Крипто-вымогатели Автономное резервное копирование

Слайд 14

УГРОЗЫ И ЗАЩИТА

0 day уязвимости

Постоянные обновления software/firmware

неустраненные уязвимости, а также вредоносные программы, против

УГРОЗЫ И ЗАЩИТА 0 day уязвимости Постоянные обновления software/firmware неустраненные уязвимости, а
которых еще не разработаны защитные механизмы

Слайд 15

УГРОЗЫ И ЗАЩИТА

Кражи / потеря устройств

Пароль/PIN код
Шифрование
Актуальные операционные системы

УГРОЗЫ И ЗАЩИТА Кражи / потеря устройств Пароль/PIN код Шифрование Актуальные операционные системы

Слайд 16

УГРОЗЫ И ЗАЩИТА

Атака на web порталы

Распределение сервисов
Делегирование сторонним провайдерам
Использование облачный решений

УГРОЗЫ И ЗАЩИТА Атака на web порталы Распределение сервисов Делегирование сторонним провайдерам Использование облачный решений
Имя файла: Информационная-безопасность.pptx
Количество просмотров: 30
Количество скачиваний: 0