Презентация - Комплексная система обеспечения информационной безопасности

Содержание

Слайд 2

Основное понятие информационная безопасность

Конфиденциальность – состояние информации, при котором доступ к ней

Основное понятие информационная безопасность Конфиденциальность – состояние информации, при котором доступ к
осуществляют только субъекты, имеющие на него право, а также не предоставлять такую информацию третьем лицам без согласия ее обладателя.
Целостность – способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно.

Слайд 3

Виды информации

Виды информации

Слайд 4

Угрозы информационным сетям

Угрозы для всех сетей

Угрозы информационным сетям Угрозы для всех сетей

Слайд 5

Детализация угроз информационным сетям

Угрозы для всех сетей (Общие)
Заражение вредоносным программным обеспечением
Распространение вредоносного

Детализация угроз информационным сетям Угрозы для всех сетей (Общие) Заражение вредоносным программным
программного обеспечения
Успешная эксплуатация уязвимости
Несанкционированный доступ в систему
Сбор сведений с использованием информационно-коммуникационных технологий
Компрометация учетной записи администратора и пользователя
Несанкционированное использование не учтенных съемных носителей информации
Несанкционированный вывод серверного оборудования из строя
Несанкционированное разглашение информации
Утечка конфиденциальной информации
Угрозы сети Internet
Прослушивание сетевого трафика
Социальная инженерия, направленная на компрометацию
Компьютерная атака типа отказ в обслуживании

Слайд 6

Угрозы ИС, являющимся объектами КИИ

Заражение вредоносным ПО

Распространение вредоносного ПО

Успешная эксплуатация уязвимости

Неконтролируемое движении

Угрозы ИС, являющимся объектами КИИ Заражение вредоносным ПО Распространение вредоносного ПО Успешная
денежных средств, в т.ч. в части исполнения ГОЗ

Последствия

Вымогательство денежных средств за восстановление доступа к служебной информации

Невозможность исполнения обязательств перед контрагентами

Административная и уголовная ответственность

НСД

Сбор сведений с использованием ИКТ

Компрометация учетных записей администратора и пользователя

Невыплата ЗП

Информационные системы*

Использование неучтенных съемных носителей информации

Вывод серверного оборудования из строя

Разглашение информации

Утечка конфиденциальной информации

* ИС - АСУБП, КИС ФЛАГМАН, 1С: Управление холдингом, 1С: УПП, ИСКУ, Казначейство

Слайд 7

Угрозы ИТС, являющимся объектами КИИ

Заражение вредоносным ПО

Распространение вредоносного ПО

Успешная эксплуатация уязвимости

Неконтролируемое распространение

Угрозы ИТС, являющимся объектами КИИ Заражение вредоносным ПО Распространение вредоносного ПО Успешная
информации ограниченного доступа, защищаемой в соответствии с законодательством РФ

Последствия

НСД

Сбор сведений с использованием ИКТ

Отсутствие возможности обмена информацией с госорганами (ФНС, ФСС, ПФР)

Информационно-телекоммуникационные системы

Вывод серверного оборудования из строя

Утечка конфиденциальной информации

Прослушивание сетевого трафика

Социальная инженерия, направленная на компрометацию

Отсутствие возможности работы с Единой информационной системой
в сфере закупок

Компьютерная атака типа отказ в обслуживании

Административная и уголовная ответственность

Невыплата ЗП

Слайд 8

Угрозы АСУ ТП, являющимся объектами КИИ

Заражение вредоносным ПО

Хищение технологической информации

Успешная эксплуатация уязвимости

Неконтролируемое

Угрозы АСУ ТП, являющимся объектами КИИ Заражение вредоносным ПО Хищение технологической информации
распространение информации ограниченного доступа, защищаемой в соответствии с законодательством РФ

Последствия

Некорректная эксплуатация

Административная и уголовная ответственность

Активация аппаратных и программных закладок

Невозможность эксплуатации

АСУ ТП (станки с ЧПУ)

Внесение изменений в программное обеспечение и технологическую информацию

Вывод оборудования из строя

Срыв ГОЗ

Слайд 9

Перечень средств защиты информации применяемых в локальной вычислительной сети «Интернет» Общества и

Перечень средств защиты информации применяемых в локальной вычислительной сети «Интернет» Общества и филиалов
филиалов

Слайд 10

Перечень средств защиты информации применяемых во внутренней локальной вычислительной сети Общества и

Перечень средств защиты информации применяемых во внутренней локальной вычислительной сети Общества и филиалов
филиалов

Слайд 11

Организационно-технические меры в области информационной безопасности

Организационные меры
1. Разработка Концепции информационной безопасности
2. Разработка

Организационно-технические меры в области информационной безопасности Организационные меры 1. Разработка Концепции информационной
Политики информационной безопасности
3. Разработка политик в рамках Концепции и Политики информационной безопасности
4. Разработка регламентов, положений, инструкций, памяток и т.д.

Технические меры
Использование сертифицированных средств защиты информации:
1. Средство анализа защищенности и уязвимости
2. Система глубокого анализа сетевого трафика
3. Замкнутая среда предварительного выполнения программ («песочница»)
4. Средство управления информацией об угрозах безопасности информации
5. Средство мониторинга информационной безопасности
6. Система для защиты критической информационной инфраструктуры
7. Средство обнаружения утечек конфиденциальной информации
8. Система гарантированного уничтожения информации
9. Система для автоматизации действий по реагированию на инциденты
10. Средства защиты платформ виртуализации

Слайд 12

Перечень потребности в области информационной безопасности на 2023 год для АО «Корпорация

Перечень потребности в области информационной безопасности на 2023 год для АО «Корпорация
«Комета» и филиалов

Для обеспечения выполнения требований информационной безопасности в локальных вычислительных сетях «Интранет» и «Интернет» Общества и филиалов, необходимо осуществить закупку программно-аппаратных комплексов и программного обеспечения на 2023 год. Перечень потребности на 2023 год представлен отдельным документом.

Имя файла: Презентация---Комплексная-система-обеспечения-информационной-безопасности.pptx
Количество просмотров: 90
Количество скачиваний: 1