Программный комплекс I-PROTECT автор: Оболонский М.О.

Презентация:



Advertisements
Похожие презентации
Практический опыт реализации требований по защите персональных данных Сидак А.А. Директор Департамента систем информационной безопасности Центр безопасности.
Advertisements

«Проблемы защиты персональных данных в информационных системах Тамбовского ГТУ» в информационных системах Тамбовского ГТУ» Тамбов, 23 апреля 2009 года.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Центр безопасности информации Процедуры аттестации и сертификации и их взаимосвязь в свете реализации требований 152 ФЗ.
Разработка комплекса мер безопасности для информационно- -компьютерной системы организации Докладчик: Салтыков А.В.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
защита сети защита серверов защита рабочих станций управления безопасностью.
Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела внедрения систем информационной.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Заведующий отделом мобилизационной подготовки и защиты информации Тимохин Игорь Васильевич МИНИСТЕРСТВО ОБРАЗОВАНИЯ МОСКОВСКОЙ ОБЛАСТИ Практическая реализация.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Техническая защита персональных данных и конфиденциальной информации Ведущий специалист по технической защите информации ЗАО «Калуга Астрал» Шкарпов Алексей.
Программа Союзного государства «Совершенствование системы защиты общих информационных ресурсов Беларуси и России на основе высоких технологий» на
ВОПРОСЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ В СВЯЗИ С ИЗДАНИЕМ ПРИКАЗА ФСТЭК РОССИИ.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
2-3 февраля 2010 г. Обеспечение безопасности персональных данных в информационных системах образовательных учреждений Хорев П.Б., РГСУ.
Транксрипт:

Программный комплекс I-PROTECT автор: Оболонский М.О.

Если Вы… Если Вы… … хотите оценить уровень защиты информации … выявить действительно актуальные угрозы … использовать современные средства защиты … заботитесь о репутации предприятия … хотите утвердиться в правильности принимаемых решений по защите информации но не знаете с чего начать…

Актуальные вопросы Постоянное изменение и модернизация угроз безопасности Максимальный эффект при минимальных затратах Введение закона об обязательной защите персональных данных и конфиденциальной информации

Научная новизна Методика расчета вероятности устранения угрозы безопасности Методика расчета относительного предотвращенного ущерба от угрозы Формализация представления описания объекта Метод выбора состава средств защиты на основе расчета показателя защищенности Обоснован критерий качества функционирования системы защиты

Вы поймете… … что защищать? … где защищать? … когда защищать? …как защищать?

средства защиты информации от утечки по техническим каналам средства защиты информации от утечки по техническим каналам Интернет Защита от программно-технических Воздействий на технические средства обработки персональных данных 1. Антивирусные средства: DrWed, Антивирус Касперского… 2. Программное обеспечение, сертифицированное на отсутствие НДВ Защита от программно-технических Воздействий на технические средства обработки персональных данных 1. Антивирусные средства: DrWed, Антивирус Касперского… 2. Программное обеспечение, сертифицированное на отсутствие НДВ Шифровальные (криптографические) средства защиты информации Шифровальные (криптографические) средства защиты информации Межсетевые экраны Cisco, Z-2, WatchGuard Firebox… Межсетевые экраны Cisco, Z-2, WatchGuard Firebox… Средства защиты информации, представленной в виде информативных электрических сигналов, физических полей: Гном-3, ГШ-1000, ГШ-1000К, ГШ-2500, Октава-РС1, Гром-ЗИ-4Б МП-2, МП-3, МП-5, ЛФС-10-1Ф… Средства защиты носителей информации на бумажной, магнитной, магнитоопрической и иной основе: eToken PRO 64K и eToken NG-OTP, Secret Disk 4… Средства защиты речевой информации: Барон, ЛГШ-402(403), SEL SP-21B1 Баррикада, Шорох-2, Соната-АВ, Шторм-105… Средства защиты информации от несанкционированного доступа: Блокхост-сеть, Аккорд-Рубеж, Аккорд-NT/2000, Secret Net 5.0, Соболь, Dallas Lock 7.0, Лабиринт-М, Страж NT Средства защиты информации от несанкционированного доступа: Блокхост-сеть, Аккорд-Рубеж, Аккорд-NT/2000, Secret Net 5.0, Соболь, Dallas Lock 7.0, Лабиринт-М, Страж NT Используемые в информационной системе информационные технологии 1. Защищенные ОС: Red Hat Enterprise Linux, QNX, МСВС Системы обнаружения вторжений и компьютерных атак: ФОРПОСТ, Proventia Network… 3. Шлюзы безопасности: CSP VPN Gate, CSP RVPN… Используемые в информационной системе информационные технологии 1. Защищенные ОС: Red Hat Enterprise Linux, QNX, МСВС Системы обнаружения вторжений и компьютерных атак: ФОРПОСТ, Proventia Network… 3. Шлюзы безопасности: CSP VPN Gate, CSP RVPN…

…как рационально финансировать процесс защиты информации …как создать защиту информации в соответствии с нормативно-правовыми актами … как разработать концепцию информационной безопасности … как экономить время на проектировании системы защиты информации Вы узнаете…

Построение и оценка частной СЗИ… Ландшафт уязвимых точек

Через Интернет или др. каналы связи Принцип функционирования Отдел мониторинга угроз безопасности и средств защиты Сервер Отдел справки и консультации Программисты

Вы сможете… … создать технический плана объекта … в реальном времени моделировать воздействие угроз на объект защиты … оценить затраты на систему защиты и ее эффективность … накопить статистику (по угрозам, уязвимым звеньям и т.д.) … обновлять угрозы и средства защиты с сервера … создать концепцию информационной безопасности объекта

Работа отмечена…