Defence Assistant программное средство анализа уязвимостей.

Презентация:



Advertisements
Похожие презентации
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Advertisements

Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Аттестация образовательных учреждений по антитеррористической защищенности собственными силами.
1 БГУ КАФЕДРА ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ФАКУЛЬТЕТ РАДИОФИЗИКИ И КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ Магистрант Бобова Александра Александровна Руководители:
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Формирование информационной культуры и медиакомпетентности всех участников образовательного процесса.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Анализ анкетирования обучающихся школы и их родителей Выполнила: социальный педагог Шумилова Т.С.
Аннотация проекта Название проекта: Как возникли правила дорожного движения. Предметная область: внеклассная и кружковая работа, начальная школа: Основы.
Информационная безопасность Виды информационных угроз Методы защиты информации.
ИНИСТ Реестр объектов собственности государственного предприятия.
Предметная область: Начальная школа: окружающий мир, кружковая работа Участники: 10 – 11 лет, учащиеся 4 класса, учитель, родители Дидактические цели проекта:
Государственное Учреждение " Новопокровская средняя школа " Сборник тестовых заданий по информатике для учащихся 8- го класса Разработал: учитель информатики.
МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Челябинский государственный.
Проект для 9-11 классов.. Как сделать Интернет для детей безопасным? Мозговой штурм Что такое Интернет? Какие блага нам даёт Интернет? Как вы считаете,
Energy Consulting/ Integration Информационно- технологические риски Компании Голов Андрей, CISSP, CISA Руководитель направления ИБ.
Направление новых стандартов: формирование у школьников умения учиться.
Работа выполнена Ткач Еленой Николаевной, заместителем директора по научно-методической работе МОУ СОШ 2 Карасукского района НСО.
Институт системного анализа Российской академии наук (ИСА РАН) 1 "Проблемы и методы управления безопасностью критических инфраструктур национального масштаба".
Муниципальное образовательное учреждение дополнительного профессионального образования (повышения квалификации) специалистов Центр медиаобразования Тема.
Транксрипт:

Defence Assistant программное средство анализа уязвимостей

Для чего? Оценка уязвимостей информационных объектов Оценка уязвимостей информационных субъектов Анализ уязвимостей информационных объектов Анализ уязвимостей информационных субъектов 2

Сфера применения 3

Используемые методы метод CVSS (открытый стандарт NIST) ; методика E.D.A. (разработана автором). 4

Метод CVSS Вариант отображения процесса оценки 0,0-3,9 7,0-9,9 4,0-6,9 10 Низкая степень опасности уязвимости Средняя степень опасности уязвимости Высокая степень опасности уязвимости Критическая степень опасности уязвимости 5

Оценка и анализ уязвимостей информационных объектов Оценка уязвимостей программой Defence Assistant Отчет по результатам оценки, созданный программой Defence Assistant 6 6

вредные привычки наркозависимость Методика E.D.A. (разработана автором) отношения в семье морально-деловые качества наличие задолженностей причина увольнения отношение к работе 7

Оценка и анализ уязвимостей информационных субъектов Оценка уязвимостей программой Defence Assistant Отчет по результатам оценки, созданный программой Defence Assistant 8 8

Положительный эффект Защита организации от внешних угроз Защита организации от внутренних угроз CVSSCVSS E.D.A.E.D.A. 9

План коммерциализации DA Free DA Free DA Business Edition 1 DA Business Edition 1 DA Business Edition 2 DA Business Edition 2 DA Business Edition Endpoint DA Только базовая оценка уязвимостей информационных объектов методом CVSS, возможность формировать отчет в MS Word Только оценка уязвимостей информационных объектов методом CVSS (полная), возможность формировать отчет в MS Word Только оценка уязвимостей информационных субъектов по методике E.D.A., возможность формировать отчет в MS Excel Полная оценка и анализ уязвимостей информационных объектов и субъектов, отчеты абсолютно бесплатно от 300 руб.от 990 руб.от 1150 руб. 10