Презентация на тему "Разработка политики безопасности организации"

Презентация: Разработка политики безопасности организации
Включить эффекты
1 из 17
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.1
3 оценки

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Смотреть презентацию онлайн с анимацией на тему "Разработка политики безопасности организации" по информатике. Презентация состоит из 17 слайдов. Для студентов. Материал добавлен в 2017 году. Средняя оценка: 4.1 балла из 5.. Возможность скчачать презентацию powerpoint бесплатно и без регистрации. Размер файла 0.2 Мб.

Содержание

  • Презентация: Разработка политики безопасности организации
    Слайд 1

    Разработка политики безопасности организации

    Организационно-правовое обеспечение информационной безопасности Выполнил Рывкин Л.С. Группа КС-82-10 1

  • Слайд 2

    Главные темы

    Что такое политика безопасности Что нужно, чтобы её составить Каким образом её составить 2

  • Слайд 3

    Информационная безопасность организации

    Это состояние защищённости интересов организации в условиях угроз в информационной сфере Защищённость организации достигается обеспечением Конфиденциальности Целостности Доступности Её информационных активов Активы – то, чем организация располагает и что использует в своей деятельности 3

  • Слайд 4

    Политика безопасности

    Это система документов, регламентирующих деятельность обеспечения информационной безопасности в организации Набор документов должен отражать: Цели – то, чего необходимо достичь обеспечением информационной безопасности Стратегии – способы достижения поставленных целей. Политики – различные правила, которые следует соблюдать при реализации стратегий Процедуры – это методы реализации политик 4

  • Слайд 5

    5

  • Слайд 6

    С чего начать: анализ угроз

    Угроза обладает способностью наносить ущерб активам и, следовательно, организации в целом Ущерб активам может быть нанесен только при наличии у них уязвимости Уязвимость – это недостаток в системе, при котором возможно реализация угрозы – инцидента информационной безопасности. Наличие уязвимость даёт шанс угрозе проявить себя с некоторой вероятность, то есть создаёт риск Риск – это влияние неопределённостей на процесс достижения поставленных целей 6

  • Слайд 7

    Последовательность действий

    Идентификация активов Определение угроз, уязвимостей, их комбинаций Количественная оценка рисков Определение защитных мер Оценка остаточного риска 7

  • Слайд 8

    8

  • Слайд 9

    Разработка политики безопасности

    Цели, которые преследует ИБ организации Стратегия ИБ организации Набор мер обеспечения ИБ организации Инструкции 9

  • Слайд 10

    Цель ИБ организации

    Цель – высокоуровневая задача, обычно в очень широких рамках. Пример: Организация – оператор базы персональных данных. Тогда одна из целей, которая может стоять перед ИБ – доказать потенциальным клиентам, что их персональные данные хорошо защищены. 10

  • Слайд 11

    Стратегия ИБ

    Ответить на ряд вопросов и распределить приоритеты обеспечения ИБ. Примеры: В каком состоянии находится информационная безопасность сейчас, и в каком направлении необходимо двигаться дальше? Какие из задач информационной безопасности наиболее приоритетны? Какие задачи краткосрочные, а какие – долгосрочные? 11

  • Слайд 12

    Меры ИБ

    Шаг №1:Определение базового набора мер Базовый набор мер определяется задачами, поставленными перед ИБ. К примеру, перед организацией стоит вопрос обеспечения безопасности персональных данных пользователей. Существует ряд стандартов, в которых содержится набор мер по обеспечению безопасности ПД для обеспечения некоторого установленного уровня защищённости. Базовый набор мер можно взять из них 12

  • Слайд 13

    Шаг №2: Адаптация набора мер с учетом структурно-функциональных характеристик информационной системы, информационных технологий, особенностей функционирования информационной системы Втом числе исключение из базового набора мер, непосредственно связанных с информационными технологиями, не используемыми в информационной системе 13

  • Слайд 14

    Шаг №3: Уточнение перечня мер с учётом актуальных угроз Уточнение адаптированного базового набора мер по обеспечению безопасности с учетом не выбранных ранее мер, приведенных в приложении к настоящему документу, в результате чего определяются меры по обеспечению ИБ, направленные на нейтрализацию всех актуальных угроз для конкретной информационной системы. 14

  • Слайд 15

    Инструкции ИБ

    За реализацию политики ИБ отвечают должностные инструкции, которые могут содержать алгоритм пошаговой реализации конкретной меры выбранным способом; различные регламенты, к примеру, регламент оценки рисков, или регламент проведения внутреннего аудита. Выбор реализации зависит от экономической целесообразности, от субъективных факторов (личные предпочтения при выборе того или иного программного продукта), а может быть и строго регламентирован законодательно (использование только сертифицированных средств). Также он может быть обоснован анализом каких-либо характеристик, наиболее подходящих для применения. Какое-либо средство может быть предпочтено другим потому, что оно апробировано, надёжно, или хорошо сочетается с информационной системой в целом. 15

  • Слайд 16

    Заключение

    Обеспечение информационной безопасности – это процесс, непрерывный для всего времени функционирования организации. Со временем происходит внедрение новых технологий, которые порождают всё новые уязвимости. Поэтому разработка политики информационной безопасности должна иметь циклический характер; необходимо, чтобы существующая политика совершенствовалась и пересматривалась, и только так она будет соответствовать возложенным на неё задачам. 16

  • Слайд 17

    Спасибо за внимание 17

Посмотреть все слайды

Сообщить об ошибке