Разработка комплекса мероприятий по сохранности конфиденциальной информации

Содержание

Слайд 2

Актуальность, цели и задачи

Цель: Разработать комплекс мероприятий защиты информации для компании «Upgrade»
Задачи:

Актуальность, цели и задачи Цель: Разработать комплекс мероприятий защиты информации для компании
охарактеризовать объект защиты;
структурировать защищаемую информацию;
разработать модель потенциального нарушителя;
применить аддитивную свертку показателей для определения актуальности угроз и уровня исходной защищенности информации;
проанализировать существующие технологии для решения задачи обеспечения информационной безопасности;
выбрать и применить программно-аппаратные средства обеспечения информационной безопасности.

Слайд 3

Характеристика объекта защиты

Рисунок 1 – План помещения

Рисунок 2 – Вид со спутника

Характеристика объекта защиты Рисунок 1 – План помещения Рисунок 2 – Вид со спутника

Слайд 4

Структурирование защищаемой информации

Структурирование защищаемой информации

Слайд 5

Моделирование возможных каналов утечки информации

Моделирование возможных каналов утечки информации

Слайд 6

Моделирование возможных каналов утечки информации

Моделирование возможных каналов утечки информации

Слайд 7

Применение аддитивной свертки показателей для определения угроз и уровня исходной защищенности

Применение аддитивной свертки показателей для определения угроз и уровня исходной защищенности

Слайд 8

Применение аддитивной свертки показателей для определения угроз и уровня исходной защищенности

Применение аддитивной свертки показателей для определения угроз и уровня исходной защищенности

Слайд 9

Анализ существующих технологий для решения задачи обеспечения информационной безопасности

Secret Net 7
Secret Studio

Анализ существующих технологий для решения задачи обеспечения информационной безопасности Secret Net 7
Endpoint Protection
Dallas Lock
Страж NT

Рисунок 3 – Интерфейс «Dallas Lock 8.0-K»

Слайд 10

Выбор и применение программно-аппаратных средств обеспечения информационной безопасности объекта защиты

Рисунок 4 –

Выбор и применение программно-аппаратных средств обеспечения информационной безопасности объекта защиты Рисунок 4
Настройка идентификации, проверки подлинности и контроль доступа субъектов в систему

Рисунок 5 – Настройка управления доступом к защищаемым ресурсам

Слайд 11

Выбор и применение программно-аппаратных средств обеспечения информационной безопасности объекта защиты

Рисунок 6 –

Выбор и применение программно-аппаратных средств обеспечения информационной безопасности объекта защиты Рисунок 6
Настройка подсистемы регистрации и учёта

Рисунок 7 – Настройка журналирования событий файловой системы

Слайд 12

Экономическая часть

Экономическая часть
Имя файла: Разработка-комплекса-мероприятий-по-сохранности-конфиденциальной-информации.pptx
Количество просмотров: 30
Количество скачиваний: 0