Разработка комплекса мер безопасности для информационно- -компьютерной системы организации Докладчик: Салтыков А.В.

Презентация:



Advertisements
Похожие презентации
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Advertisements

Компьютерная безопасность: современные технологии и математические методы защиты информации.
Программный комплекс I-PROTECT автор: Оболонский М.О.
Антивирус Касперского для MS ISA Server 2004/2006 Enterprise Edition Обзор продукта.
защита сети защита серверов защита рабочих станций управления безопасностью.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Требования и методы защиты персональных данных ООО "МКЦ "АСТА-информ", (351) ,
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
Практический опыт реализации требований по защите персональных данных Сидак А.А. Директор Департамента систем информационной безопасности Центр безопасности.
Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Вирусы и антивирусы Ученика 10-б класса Стельмаха Сергея.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
Транксрипт:

Разработка комплекса мер безопасности для информационно- -компьютерной системы организации Докладчик: Салтыков А.В.

Цели Строго ограничить доступ к информации (бухгалтерии, конструкторской документации, информации, составляющей коммерческую тайну и т.п.) как извне, так и изнутри организации; Обеспечить антивирусную безопасность компьютерно-информационной системы; Устранить непродуктивное использование сети Internet сотрудниками организации; Провести реорганизацию компьютерной сети, с целью объединения двух подразделений организации.

Исходная схема сети концентратор Internet концентратор маршрутизатор Бухгалтерия Сервер Конструкторская документация

Измененная схема сети концентратор Internet концентратор маршрутизатор Сервер коммутатор

Цели Строго ограничить доступ к информации (бухгалтерии, конструкторской документации, информации, составляющей коммерческую тайну и т.п.) как извне, так и изнутри организации; Обеспечить антивирусную безопасность компьютерно-информационной системы; Устранить непродуктивное использование сети Internet сотрудниками организации; Провести реорганизацию компьютерной сети, с целью объединения двух подразделений организации.

Выбор межсетевого экрана для защиты информации от угроз извне сети Cisco PIX CheckPoint Firewall-1 Internet Security and Acceleration (ISA) Server - брандмауэр Microsoft

Измененная схема сети концентратор Internet концентратор маршрутизатор Сервер коммутатор Межсетевой экран

Цели Строго ограничить доступ к информации (бухгалтерии, конструкторской документации, информации, составляющей коммерческую тайну и т.п.) как извне, так и изнутри организации; Обеспечить антивирусную безопасность компьютерно-информационной системы; Устранить непродуктивное использование сети Internet сотрудниками организации; Провести реорганизацию компьютерной сети, с целью объединения двух подразделений организации.

Требования к защите информации в ЛВС подразделения Средства идентификации и проверки полномочий Средства обеспечения защиты файлов Средства защиты ОС и программ пользователей Средства шифрования/дешифрования трафика сети Средства уничтожения остатков информации в системе Средства регистрации обращений к системе.

ВЫБОР ПРОГРАМНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Комплекс «Аккорд» Комплекс Dallas Lock Комплекс Secret Net

Цели Строго ограничить доступ к информации (бухгалтерии, конструкторской документации, информации, составляющей коммерческую тайну и т.п.) как извне, так и изнутри организации; Обеспечить антивирусную безопасность компьютерно-информационной системы; Устранить непродуктивное использование сети Internet сотрудниками организации; Провести реорганизацию компьютерной сети, с целью объединения двух подразделений организации.

Защита от вирусов InterScan Virus Wall от компании Trend Micro Антивирус Касперского Организационные меры

Цели Строго ограничить доступ к информации (бухгалтерии, конструкторской документации, информации, составляющей коммерческую тайну и т.п.) как извне, так и изнутри организации; Обеспечить антивирусную безопасность компьютерно-информационной системы; Устранить непродуктивное использование сети Internet сотрудниками организации; Провести реорганизацию компьютерной сети, с целью объединения двух подразделений организации.

Оценка экономической целесообразности принятых решений Расчет ущерба от атаки на ЛВС предприятия Расчет потерь от непродуктивного использования Internet Расчет затрат на реорганизацию информационно-компьютерной сети

Результаты расчетов Ущерб от возможных атак и непродуктивного использования Internet руб Затраты на реорганизацию и внедрение руб Выгода от внедрения комплекса руб

Ваши вопросы