Безопасность
<<  Информационная безопасность школы Информационная безопасность: основные понятия и определения  >>
Создание отдела информационной безопасности
Создание отдела информационной безопасности
Число утечек данных в 2009г по сравнению с 2008г
Число утечек данных в 2009г по сравнению с 2008г
Утечки персональных данных (среднее число записей на одну утечку)
Утечки персональных данных (среднее число записей на одну утечку)
Манипулирование информацией; Нарушение установленного порядка
Манипулирование информацией; Нарушение установленного порядка
Взаимная ответственность личности, общества и государства; Единство
Взаимная ответственность личности, общества и государства; Единство
Обусловлены: обострением противоречий между потребностями общества в
Обусловлены: обострением противоречий между потребностями общества в
Обусловлены: наличием интенсивного обмена информацией между
Обусловлены: наличием интенсивного обмена информацией между
Обусловлены: отношением к информации, как к товару,; многообразием
Обусловлены: отношением к информации, как к товару,; многообразием
Обусловлены: увеличением потерь от уничтожения, фальсификации,
Обусловлены: увеличением потерь от уничтожения, фальсификации,
Свойства информации
Свойства информации
Свойства информации
Свойства информации
Свойства информации
Свойства информации
Термин «безопасность информации»
Термин «безопасность информации»
Правовые и организационные основы защиты информации
Правовые и организационные основы защиты информации
Комплексный подход в построении ИБ
Комплексный подход в построении ИБ
Комплексный подход в построении ИБ
Комплексный подход в построении ИБ
Правовые (законодательные) меры
Правовые (законодательные) меры
Морально-этические меры
Морально-этические меры
Технологические меры
Технологические меры
Организационные меры
Организационные меры
Меры физической защиты
Меры физической защиты
Технические меры
Технические меры
Организационная структура системы обеспечения информационной
Организационная структура системы обеспечения информационной
Цель создания системы обеспечения информационной безопасности
Цель создания системы обеспечения информационной безопасности
Лица влияющие на безопасность
Лица влияющие на безопасность
ИТ-персонал
ИТ-персонал
Сотрудники службы безопасности
Сотрудники службы безопасности
Пользователи
Пользователи
Прочий персонал
Прочий персонал
Вариант 1 Возложить обязанности на системного администратора Вариант 2
Вариант 1 Возложить обязанности на системного администратора Вариант 2
Набрать новый отдел или дергать своих сотрудников
Набрать новый отдел или дергать своих сотрудников
Рекомендации по подбору персонала
Рекомендации по подбору персонала
Чему учить специалистов
Чему учить специалистов
Чему учить специалистов
Чему учить специалистов
Основные задачи службы информационной безопасности
Основные задачи службы информационной безопасности
Основные задачи службы информационной безопасности
Основные задачи службы информационной безопасности
формирование требований к системе защиты при создании и развитии АС;
формирование требований к системе защиты при создании и развитии АС;
Основные функции службы
Основные функции службы
Основные функции службы
Основные функции службы
Основные функции службы
Основные функции службы
Служба должна подчиняться тому лицу, которое несет персональную
Служба должна подчиняться тому лицу, которое несет персональную
Сотрудники службы должны иметь: право доступа во все помещения, где
Сотрудники службы должны иметь: право доступа во все помещения, где
руководителю службы защиты должно быть предоставлено право запрещать
руководителю службы защиты должно быть предоставлено право запрещать
Организационно-правовой статус службы
Организационно-правовой статус службы
Права службы
Права службы
Права службы
Права службы
Состав службы
Состав службы
Состав службы
Состав службы
Вопросы
Вопросы

Презентация: «Создание отдела информационной безопасности». Автор: . Файл: «Создание отдела информационной безопасности.pptx». Размер zip-архива: 270 КБ.

Создание отдела информационной безопасности

содержание презентации «Создание отдела информационной безопасности.pptx»
СлайдТекст
1 Создание отдела информационной безопасности

Создание отдела информационной безопасности

Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor vladb@windowslive.com http://vladbez.spaces.live.com

2 Число утечек данных в 2009г по сравнению с 2008г

Число утечек данных в 2009г по сравнению с 2008г

По данным Лаборатории Касперского

3 Утечки персональных данных (среднее число записей на одну утечку)

Утечки персональных данных (среднее число записей на одну утечку)

4 Манипулирование информацией; Нарушение установленного порядка

Манипулирование информацией; Нарушение установленного порядка

информационного обмена; Разрушение информационного пространства страны; Информационный терроризм.

Основные способы реализации угроз информационной безопасности

5 Взаимная ответственность личности, общества и государства; Единство

Взаимная ответственность личности, общества и государства; Единство

подходов к обеспечению защиты информации; Комплексность, полнота и непрерывность мероприятий по защите информации; Максимальная открытость нормативно-правовых актов и нормативных документов.

Главные принципы формирования и функционирования систем защиты информации

6 Обусловлены: обострением противоречий между потребностями общества в

Обусловлены: обострением противоречий между потребностями общества в

расширении свободного обмена информацией ограничениями на ее распространение; расширением сферы использования компьютеров; повышением уровня доверия к автоматизированным системам обработки информации;

Основные причины обострения проблемы обеспечения безопасности информационных технологий

7 Обусловлены: наличием интенсивного обмена информацией между

Обусловлены: наличием интенсивного обмена информацией между

участниками этого процесса; концентрацией больших объемов информации на электронных носителях; количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;

Основные причины обострения проблемы обеспечения безопасности информационных технологий

8 Обусловлены: отношением к информации, как к товару,; многообразием

Обусловлены: отношением к информации, как к товару,; многообразием

видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации; ростом числа квалифицированных пользователей вычислительной техники;

Основные причины обострения проблемы обеспечения безопасности информационных технологий

9 Обусловлены: увеличением потерь от уничтожения, фальсификации,

Обусловлены: увеличением потерь от уничтожения, фальсификации,

разглашения или незаконного тиражирования информации; развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).

Основные причины обострения проблемы обеспечения безопасности информационных технологий

10 Свойства информации

Свойства информации

Конфиденциальность информации (information confidentiality) – свойство информации, состоящее в том, что информация не может быть получена неавторизованным пользователем и/или процессом. Целостность информации (information integrity) – свойство информации, состоящее в том, что информация не может быть модифицирована неавторизованным пользователем и/или процессом. Определения даны в соответствии с НД ТЗИ 1.1-003-99 «Терминология в области защиты информации в компьютерных системах от несанкционированного доступа»

11 Свойства информации

Свойства информации

Доступность информации (availability) – свойство ресурса системы (компьютерной системы, услуги, объекта компьютерной системы), состоящее в том, что пользователь и/или процесс, владеющий соответствующими полномочиями, может использовать ресурс в соответствии с правилами, установленными политикой безопасности, не ожидая дольше заданного (малого) промежутка времени, то есть когда он находится в виде, необходимом пользователю, в месте, необходимом пользователю и в то время, когда он ему необходим. Определения даны в соответствии с НД ТЗИ 1.1-003-99 «Терминология в области защиты информации в компьютерных системах от несанкционированного доступа»

12 Свойства информации

Свойства информации

Наблюдаемость (accountability) – свойство компьютерной системы, позволяющее фиксировать деятельность пользователей и процессов, использование пассивных объектов, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия Определения даны в соответствии с НД ТЗИ 1.1-003-99 «Терминология в области защиты информации в компьютерных системах от несанкционированного доступа»

13 Термин «безопасность информации»

Термин «безопасность информации»

Защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности) искажения или утраты (нарушения целостности, фальсификации) или снижения степени доступности информации, а также ее незаконного тиражирования (неправомерного использования).

14 Правовые и организационные основы защиты информации

Правовые и организационные основы защиты информации

15 Комплексный подход в построении ИБ

Комплексный подход в построении ИБ

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на следующие: правовые (законодательные); морально-этические; технологические;

16 Комплексный подход в построении ИБ

Комплексный подход в построении ИБ

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на следующие: организационные; физические; технические.

17 Правовые (законодательные) меры

Правовые (законодательные) меры

Действующие в стране законы, указы и другие нормативно-правовые акты: регламентирующие правила обращения с информацией закрепляющие права и обязанности участников информационных отношений устанавливающие ответственность за нарушения этих правил.

18 Морально-этические меры

Морально-этические меры

Нормы поведения, которые сложились или складываются по мере распространения информационных технологий в обществе. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала.

19 Технологические меры

Технологические меры

Разного рода технологические решения и приемы, обычно основанные на использовании некоторых видов избыточности, направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений.

20 Организационные меры

Организационные меры

Меры административного характера, регламентирующие: процессы функционирования системы обработки данных; использование ресурсов деятельность обслуживающего персонала; порядок взаимодействия пользователей и обслуживающего персонала с системой.

21 Меры физической защиты

Меры физической защиты

Физические меры защиты основаны на применении разного рода устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения.

22 Технические меры

Технические меры

Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих функции защиты.

23 Организационная структура системы обеспечения информационной

Организационная структура системы обеспечения информационной

безопасности

24 Цель создания системы обеспечения информационной безопасности

Цель создания системы обеспечения информационной безопасности

Конечной целью создания системы обеспечения безопасности информационных технологий является предотвращение или минимизация ущерба, наносимого посредством нежелательного воздействия на информацию, ее носители и процессы обработки.

25 Лица влияющие на безопасность

Лица влияющие на безопасность

Руководитель

26 ИТ-персонал

ИТ-персонал

27 Сотрудники службы безопасности

Сотрудники службы безопасности

28 Пользователи

Пользователи

29 Прочий персонал

Прочий персонал

30 Вариант 1 Возложить обязанности на системного администратора Вариант 2

Вариант 1 Возложить обязанности на системного администратора Вариант 2

Создать отдельную единицу администратора ИБ в составе Департамента ИТ

Кто должен отвечать за ИБ в организации?

31 Набрать новый отдел или дергать своих сотрудников

Набрать новый отдел или дергать своих сотрудников

Хорошая безопасность означает предотвращение вирусов и атак, их своевременное обнаружение и немедленную реакцию на них. Если вы не создаете команду для обеспечения этого процесса, вы подвергаете свою компанию более высокому риску, связанному с последствиями внешних атак

32 Рекомендации по подбору персонала

Рекомендации по подбору персонала

Ни один уважающий себя профессионал в области безопасности не захочет работать в компании, которая не понимает, для чего его нанимают. Будьте готовы, что квалифицированная помощь стоит дорого. Индустрия безопасности — очень закрытая область, поэтому стоит заранее обратить внимание на специалистов из секретных служб, армии.

33 Чему учить специалистов

Чему учить специалистов

Теоретические и методологические основы защиты информации; правовые основы защиты информации; основы криптографии; основы сетевой информационной безопасности;

34 Чему учить специалистов

Чему учить специалистов

Аудит информационной безопасности; создание организационных документов в области защиты информации (политика безопасности, правила при работе в internet, правила работы с электронной почтой, политика аутентификации и пр.).

35 Основные задачи службы информационной безопасности

Основные задачи службы информационной безопасности

Определение требований к системе защиты информации, ее носителей и процессов обработки, разработка политики безопасности; организация мероприятий по реализации принятой политики безопасности;

36 Основные задачи службы информационной безопасности

Основные задачи службы информационной безопасности

оказание методической помощи и координация работ по созданию и развитию комплексной системы защиты; контроль за соблюдением установленных правил безопасной работы в АС, оценка эффективности и достаточности принятых мер и применяемых средств защиты.

37 формирование требований к системе защиты при создании и развитии АС;

формирование требований к системе защиты при создании и развитии АС;

участие в проектировании системы защиты, ее испытаниях и приемке в эксплуатацию;

Основные функции службы

38 Основные функции службы

Основные функции службы

планирование, организация и обеспечение функционирования системы защиты информации в процессе функционирования АС; обучение пользователей и персонала АС правилам безопасной обработки информации и обслуживания компонентов АС;

39 Основные функции службы

Основные функции службы

распределение между пользователями необходимых реквизитов доступа к ресурсам АС; контроль за соблюдением пользователями и персоналом АС установленных правил обращения с защищаемой информацией в процессе ее автоматизированной обработки; взаимодействие с ответственными за безопасность информации в подразделениях;

40 Основные функции службы

Основные функции службы

регламентация действий и контроль за администраторами баз данных, серверов и сетевых устройств; принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты; наблюдение за работой системы защиты и ее элементов и организация проверок надежности их функционирования.

41 Служба должна подчиняться тому лицу, которое несет персональную

Служба должна подчиняться тому лицу, которое несет персональную

ответственность за соблюдение правил обращения с защищаемой информацией;

Организационно-правовой статус службы

42 Сотрудники службы должны иметь: право доступа во все помещения, где

Сотрудники службы должны иметь: право доступа во все помещения, где

установлены технические средства право требовать от руководства подразделений прекращения автоматизированной обработки информации при наличии непосредственной угрозы для защищаемой информации;

Организационно-правовой статус службы

43 руководителю службы защиты должно быть предоставлено право запрещать

руководителю службы защиты должно быть предоставлено право запрещать

включение в число действующих новые элементы АС, если они не отвечают требованиям защиты;

Организационно-правовой статус службы

44 Организационно-правовой статус службы

Организационно-правовой статус службы

численность службы должна быть достаточной для выполнения всех перечисленных выше функций; штатный персонал службы не должен иметь других обязанностей, связанных с функционированием АС; сотрудникам службы должны обеспечиваться все условия, необходимые им для выполнения своих функций.

45 Права службы

Права службы

разрабатывать представлять на согласование и утверждение нормативные и организационно - распорядительные документы, касающиеся вопросов обеспечения безопасности информации; получать необходимую информацию от сотрудников других подразделений по вопросам применения информационных технологий и эксплуатации АС, в части касающейся ЗИ;

46 Права службы

Права службы

участвовать в проработке технических решений по вопросам ЗИ при проектировании и разработке новых подсистем и комплексов; участвовать в испытаниях разработанных подсистем и комплексов по вопросам оценки качества реализации требований по ЗИ; контролировать деятельность сотрудников других подразделений организации по вопросам ЗИ.

47 Состав службы

Состав службы

Руководитель; аналитики по вопросам компьютерной безопасности; администраторы средств защиты, контроля и управления;

48 Состав службы

Состав службы

Администраторы криптографических средств защиты; ответственные за решение вопросов защиты информации в разрабатываемых программистами и внедряемых прикладных программах; специалисты по защите информации от утечки по техническим каналам; ответственные за организацию конфиденциального делопроизводства и др.

49 Вопросы

Вопросы

Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor vladb@windowslive.com http://vladbez.spaces.live.com

«Создание отдела информационной безопасности»
http://900igr.net/prezentacija/obg/sozdanie-otdela-informatsionnoj-bezopasnosti-231939.html
cсылка на страницу

Безопасность

17 презентаций о безопасности
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Безопасность > Создание отдела информационной безопасности