Презентация "Антивирус Dr.Web" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27
Слайд 28
Слайд 29
Слайд 30
Слайд 31
Слайд 32

Презентацию на тему "Антивирус Dr.Web" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 32 слайд(ов).

Слайды презентации

Создание надежной системы безопасности, сбалансированной по критерию безопасность-стоимость
Слайд 1

Создание надежной системы безопасности, сбалансированной по критерию безопасность-стоимость

Формулировка задач, стоящих перед бизнесом в области безопасности. Обеспечение надежной защиты бизнеса при условии минимизации затрат на обеспечение безопасности, включая минимизацию затрат и усилий на поддержание системы безопасности в актуальном состоянии.
Слайд 2

Формулировка задач, стоящих перед бизнесом в области безопасности

Обеспечение надежной защиты бизнеса при условии минимизации затрат на обеспечение безопасности, включая минимизацию затрат и усилий на поддержание системы безопасности в актуальном состоянии.

Минимальное количество используемых продуктов и систем при оптимальном уровне защиты Выполнение требований законодательства – построение системы защиты в соответствии с требованиями Федерального закона № 152-ФЗ и другими стандартами Централизованное управление всеми компонентами защиты
Слайд 3

Минимальное количество используемых продуктов и систем при оптимальном уровне защиты Выполнение требований законодательства – построение системы защиты в соответствии с требованиями Федерального закона № 152-ФЗ и другими стандартами Централизованное управление всеми компонентами защиты

Все вышесказанное обеспечивает: минимизацию затрат на приобретение и сопровождение продуктов, минимизацию требуемого уровня квалификации обслуживающего персонала и сокращение его количества, высвобождение ресурсов для других задач.
Слайд 4

Все вышесказанное обеспечивает: минимизацию затрат на приобретение и сопровождение продуктов, минимизацию требуемого уровня квалификации обслуживающего персонала и сокращение его количества, высвобождение ресурсов для других задач.

Текущая ситуация в области безопасности
Слайд 5

Текущая ситуация в области безопасности

Федеральный закон № 152-ФЗ — шанс для бизнеса или груз на шее?
Слайд 6

Федеральный закон № 152-ФЗ — шанс для бизнеса или груз на шее?

Цель проведения аудита информационной безопасности. Получить независимую и объективную оценку текущего уровня информационной безопасности для: систематизации и упорядочивания существующих мер защиты информации; обоснования инвестиций в информационную безопасность; подготовки ТЗ на разработку и созда
Слайд 7

Цель проведения аудита информационной безопасности

Получить независимую и объективную оценку текущего уровня информационной безопасности для: систематизации и упорядочивания существующих мер защиты информации; обоснования инвестиций в информационную безопасность; подготовки ТЗ на разработку и создание системы безопасности, в том числе для приведения системы информационной безопасности в соответствие требованиям международных или российских стандартов и требований; оценки уровня эффективности имеющейся системы безопасности.

Аудит СУИБ по стандарту ISO 27001. Политика безопасности Организационные меры безопасности Учет и категорирование информационных ресурсов Кадровые аспекты ИБ Физическая защита информационных ресурсов Управление технологическим процессом Управление доступом Закупка, разработка и сопровождение компоне
Слайд 8

Аудит СУИБ по стандарту ISO 27001

Политика безопасности Организационные меры безопасности Учет и категорирование информационных ресурсов Кадровые аспекты ИБ Физическая защита информационных ресурсов Управление технологическим процессом Управление доступом Закупка, разработка и сопровождение компонентов ИС Управление инцидентами в области информационной безопасности Обеспечение непрерывности работы и восстановления Соответствие нормативным и руководящим документам

Перечень типов объектов защиты. Линии связи и сети передачи данных Сетевые программные и аппаратные средства, в том числе сетевые серверы Файлы данных, базы данных, хранилища данных Носители информации, в том числе бумажные носители Прикладные и общесистемные программные средства Программно-техничес
Слайд 9

Перечень типов объектов защиты

Линии связи и сети передачи данных Сетевые программные и аппаратные средства, в том числе сетевые серверы Файлы данных, базы данных, хранилища данных Носители информации, в том числе бумажные носители Прикладные и общесистемные программные средства Программно-технические компоненты автоматизированных систем Помещения, здания, сооружения Платежные и информационные технологические процессы Бизнес-процессы

Конечные потребители результатов аудита. Внутренние пользователи: Руководство компании Служба информационной безопасности Служба автоматизации предприятия Служба внутреннего контроля/аудита Внешние пользователи: Акционеры компании Регулирующие органы Страховые компании Клиенты компании
Слайд 10

Конечные потребители результатов аудита

Внутренние пользователи: Руководство компании Служба информационной безопасности Служба автоматизации предприятия Служба внутреннего контроля/аудита Внешние пользователи: Акционеры компании Регулирующие органы Страховые компании Клиенты компании

Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ организаций банковской системы РФ. Общие положения. Все процедуры должны быть задокументированы. Должны существовать процедуры действий на все возможные инциденты. Все действия и инциденты должны отслеживаться и протоколироваться. Все документы долж
Слайд 11

Стандарт ЦБ РФ СТО БР ИББС-1.0-2010 Обеспечение ИБ организаций банковской системы РФ. Общие положения

Все процедуры должны быть задокументированы. Должны существовать процедуры действий на все возможные инциденты. Все действия и инциденты должны отслеживаться и протоколироваться. Все документы должны быть утверждены.

5.24. Для реализации и поддержания ИБ в организации БС РФ необходима реализация четырех групп процессов: планирование СОИБ организации БС РФ («планирование»); реализация СОИБ организации БС РФ («реализация»); мониторинг и анализ СОИБ организации БС РФ («проверка»); поддержка и улучшение СОИБ организ
Слайд 12

5.24. Для реализации и поддержания ИБ в организации БС РФ необходима реализация четырех групп процессов: планирование СОИБ организации БС РФ («планирование»); реализация СОИБ организации БС РФ («реализация»); мониторинг и анализ СОИБ организации БС РФ («проверка»); поддержка и улучшение СОИБ организации БС РФ («совершенствование»).

Организация должна управлять активами: Должна проводиться инвентаризация активов в соответствии с разработанными принципами классификации активов по их значимости, правовым требованиям, важности и критичности для организации. Должны быть определены ответственные за активы. Стандарт ISO/IEC 27001. Об
Слайд 13

Организация должна управлять активами: Должна проводиться инвентаризация активов в соответствии с разработанными принципами классификации активов по их значимости, правовым требованиям, важности и критичности для организации. Должны быть определены ответственные за активы. Стандарт ISO/IEC 27001. Обязательное приложение А. Требование А.7

Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента информационной безопасности

Организация должна выявлять угрозы для существующих и новых бизнес-процессов и идентифицировать риски: Идентифицировать активы. Идентифицировать угрозы этим активам. Идентифицировать уязвимости, которые могут быть использованы этими угрозами. Определить воздействие, которое может привести к потере к
Слайд 14

Организация должна выявлять угрозы для существующих и новых бизнес-процессов и идентифицировать риски: Идентифицировать активы. Идентифицировать угрозы этим активам. Идентифицировать уязвимости, которые могут быть использованы этими угрозами. Определить воздействие, которое может привести к потере конфиденциальности, целостности и доступности ресурсов. Стандарт ISO/IEC 27001. Пункт 4.2.1 г)

Организация должна оценивать риски и принимать решения как на основе известных рисков, так и существующих бизнес-целей: Оценить ущерб бизнесу. Оценить вероятность возникновения нарушения. Оценить уровни рисков. Определить, является ли риск приемлемым, или требуется обработка риска с использованием к
Слайд 15

Организация должна оценивать риски и принимать решения как на основе известных рисков, так и существующих бизнес-целей: Оценить ущерб бизнесу. Оценить вероятность возникновения нарушения. Оценить уровни рисков. Определить, является ли риск приемлемым, или требуется обработка риска с использованием критериев принятия риска. Стандарт ISO/IEC 27001. Пункт 4.2.1 д)

5.4. Наибольшими возможностями для нанесения ущерба организации БС РФ обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является прямое нецелевое использование предоставленного ему в порядке выполнения служебных обязанностей контроля над активами либо нерегламен
Слайд 16

5.4. Наибольшими возможностями для нанесения ущерба организации БС РФ обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является прямое нецелевое использование предоставленного ему в порядке выполнения служебных обязанностей контроля над активами либо нерегламентированная деятельность для получения контроля над активами. При этом он будет стремиться к сокрытию следов своей деятельности. Внешний злоумышленник, как правило, имеет сообщника (сообщников) внутри организации БС РФ. Незлоумышленные действия собственных работников создают либо уязвимости ИБ, либо инциденты, влияющие на свойства доступности, целостности и конфиденциальности актива или параметры системы, которая этот актив поддерживает.

Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента информационной безопасности. Риск-менеджмент
Слайд 17

Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента информационной безопасности. Риск-менеджмент

Пример частной модели угроз
Слайд 18

Пример частной модели угроз

Пример методики определения актуальных угроз
Слайд 19

Пример методики определения актуальных угроз

Наиболее правильный и эффективный способ добиться минимизации рисков нарушения ИБ организации БС РФ — разработать политику ИБ организации БС РФ и в соответствии с ней реализовать, эксплуатировать и совершенствовать СОИБ.
Слайд 20

Наиболее правильный и эффективный способ добиться минимизации рисков нарушения ИБ организации БС РФ — разработать политику ИБ организации БС РФ и в соответствии с ней реализовать, эксплуатировать и совершенствовать СОИБ.

Согласно методике управления рисками: Работаем над снижением наиболее опасных рисков Принимаем остаточные риски 3. Утверждаем
Слайд 21

Согласно методике управления рисками: Работаем над снижением наиболее опасных рисков Принимаем остаточные риски 3. Утверждаем

Пункт 5.1.с Установка ролей и ответственности Пункт A.8.1 Приоритеты найма служащих А.8.1.1 Роли и ответственность А.8.1.2 Подбор и прием персонала А.8.1.3 Условия работы Пункт A.10.10.4 Действия системного администратора Действия системного администратора и системного оператора также должны записыв
Слайд 22

Пункт 5.1.с Установка ролей и ответственности Пункт A.8.1 Приоритеты найма служащих А.8.1.1 Роли и ответственность А.8.1.2 Подбор и прием персонала А.8.1.3 Условия работы Пункт A.10.10.4 Действия системного администратора Действия системного администратора и системного оператора также должны записываться в журнал.

Стандарт ISO/IEC 27001:2005 Требования к системе менеджмента ИБ. Работа СМИБ по требованиям ISO 27001

Оптимизация стоимости защиты. Закон — это повод упорядочить бизнес-процессы. Правильное определение угроз и необходимых для работы компании персональных данных позволяет сократить стоимость реализации закона в разы. Обезличивание Правильное определение действующих угроз Правильный выбор ПО с исключе
Слайд 23

Оптимизация стоимости защиты

Закон — это повод упорядочить бизнес-процессы. Правильное определение угроз и необходимых для работы компании персональных данных позволяет сократить стоимость реализации закона в разы. Обезличивание Правильное определение действующих угроз Правильный выбор ПО с исключением дублирования функций Максимальное использование возможностей уже имеющихся в ИС средств защиты информации, возможностей ОС и прикладного ПО. Сокращение количества АРМ, обрабатывающих ПДн. Разделение ИС межсетевыми экранами на отдельные сегменты. Организация терминального доступа к ИСПДн. Исключение из ИСПДн части ПДн, хранение их на бумажных или иных носителях. И это не все!

Пример структуры системы защиты с централизованным управлением (на примере Dr.Web Enterprise Security Suite)
Слайд 24

Пример структуры системы защиты с централизованным управлением (на примере Dr.Web Enterprise Security Suite)

Обезличивание ПДн — действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту. Ст. 3 Федерального закона № 152-ФЗ «О персональных данных», NIST SP800-122, Стандарт ISO 25237-2008 Абстрагирование ПДн — превращение их в менее точные — например, путем
Слайд 25

Обезличивание ПДн — действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту. Ст. 3 Федерального закона № 152-ФЗ «О персональных данных», NIST SP800-122, Стандарт ISO 25237-2008 Абстрагирование ПДн — превращение их в менее точные — например, путем группирования общих или непрерывных характеристик. Скрытие ПДн — удаление всей или части записи ПДн — ПДн не должны быть избыточными по отношению к цели. Внесение шума в ПДн — добавление небольшого количество посторонней информации в ПДн. Замена ПДн — перестановка полей одной записи ПДн теми же самыми полями другой аналогичной записи. Разделение ПДн на части — использование таблиц перекрестных ссылок. Например, две таблицы: одна с Ф. И. О. и идентификатором субъекта ПДн, вторая — с тем же идентификатором субъекта ПДн и остальной частью ПДн Использование специальных алгоритмов — например, маскирование ПДн или подмена отдельных символов другими. Идеальным вариантом является использование алгоритмов криптографического хеширования. Псевдонимизация — удаление ассоциации с субъектом ПДн и добавление ассоциации между набором особенностей, касающихся субъекта ПДн, и одним или более псевдонимами.

Выделение отдельного сегмента сети для обработки ПД. Сервер Принтер Рабочие станции. Рабочие станции пользователей
Слайд 26

Выделение отдельного сегмента сети для обработки ПД

Сервер Принтер Рабочие станции

Рабочие станции пользователей

Комплексная защита от вирусов и спама Выполнение требований законодательства — построение системы защиты в соответствии с требованиями Федерального закона № 152-ФЗ Централизованное управление всеми компонентами защиты Удобство и простота администрирования Богатый функционал Нетребовательность к ресу
Слайд 27

Комплексная защита от вирусов и спама Выполнение требований законодательства — построение системы защиты в соответствии с требованиями Федерального закона № 152-ФЗ Централизованное управление всеми компонентами защиты Удобство и простота администрирования Богатый функционал Нетребовательность к ресурсам Совместимость приложений

Оптимизация стоимости защиты — Требования к продуктам и системам

Антивирусная защита, соответствующая требованиям закона о персональных данных, должна включать защиту всех узлов локальной сети: рабочих станций; файловых и терминальных серверов; шлюзов сети Интернет; почтовых серверов. Использование демилитаризованной зоны и средств проверки почтового трафика на у
Слайд 28

Антивирусная защита, соответствующая требованиям закона о персональных данных, должна включать защиту всех узлов локальной сети: рабочих станций; файловых и терминальных серверов; шлюзов сети Интернет; почтовых серверов. Использование демилитаризованной зоны и средств проверки почтового трафика на уровне SMTP-шлюза повышает уровень защиты.

Вирусы

Шлюз сети Интернет Межсетевой экран

SMTP-шлюз

Способы организации антивирусной защиты

Интернет

Оптимизация функций защиты конфиденциальной информации
Слайд 29

Оптимизация функций защиты конфиденциальной информации

Передача функций защиты на аутсорсинг
Слайд 30

Передача функций защиты на аутсорсинг

Уменьшение зависимости предприятий от уровня квалификации ИT-персонала Снижение потерь рабочего времени, простоев оборудования и персонала за счет уменьшения количества вирусных инцидентов в корпоративной сети Повышение производительности труда путем снижения количества отвлекающих факторов Оптимиза
Слайд 31

Уменьшение зависимости предприятий от уровня квалификации ИT-персонала Снижение потерь рабочего времени, простоев оборудования и персонала за счет уменьшения количества вирусных инцидентов в корпоративной сети Повышение производительности труда путем снижения количества отвлекающих факторов Оптимизация расходов на интернет-трафик и контроль за деятельностью сотрудников в сети Интернет

Программно-аппаратные комплексы

Вопросы? Благодарим за внимание! Желаем вам процветания и еще больших успехов! www.drweb.com
Слайд 32

Вопросы?

Благодарим за внимание! Желаем вам процветания и еще больших успехов! www.drweb.com

Список похожих презентаций

Антивирус Касперского

Антивирус Касперского

Содержание:. 1. Краткая биография Е.В.Касперского? 2. Развитие компании? 3. Что такое вирус? 4. Что такое антивирус? 5.Как работает антивирус карсперского. ...
Антивирус Касперского

Антивирус Касперского

Проверка антивирусом для sendmail. Схема любезно предоставлена Лабораторией Касперского. Практическая работа. Установка KAV (AVP) для sendmail. Цель ...
Антивирус Avira

Антивирус Avira

Бесплатная антивирусная программа, с которой работают многие пользователи, – Avira AntiVir Personal. Это программа, которую разработала немецкая компания ...
Безопасность и защита информации

Безопасность и защита информации

Темы курса:. Правовая информация, система и информатика. Информационная безопасность. Информатизация и глобализация общества. Электронное правительство. ...
Информационная этика и право, информационная безопасность

Информационная этика и право, информационная безопасность

Информационное право. Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть ...
Информационная безопасность

Информационная безопасность

Медиаграмотность. грамотное использование детьми и их преподавателями инструментов, обеспечивающих доступ к информации, развитие критического анализа ...
Информационная безопасность

Информационная безопасность

Познакомиться с основами информационной безопасности, определить основные направления развития этой области знаний, сформировать элементы «информационной ...
Информационная безопасность

Информационная безопасность

Б Е З О П А С Н О С Т Ь И Н Ф О Р М А Ц И И. Информационная безопасность – это защищенность жизненно важных информационных ресурсов и систем от внешних ...
Информационная безопасность

Информационная безопасность

Литература:. а) основная: Мельников В.П. Информационная безопасность и защита информации: учебное пособие для вузов/Мельников В.П. В.П. Мельников, ...
Защита информации и антивирусная защита

Защита информации и антивирусная защита

Компьютерный вирус. программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и ...
Законодательство и информационная безопасность

Законодательство и информационная безопасность

Задачи в информационной сфере. установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее ...
Информационная безопасность

Информационная безопасность

Информационная безопасность детей. Это состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией, в том числе ...
Вредоносные и антивирусные программы. Компьютерные черви и защита от них

Вредоносные и антивирусные программы. Компьютерные черви и защита от них

Содержание:. Типы вредоносных программ Антивирусные программы Признаки заражения компьютера Что делать?! Компьютерные вирусы. Виды вирусов. Типы вредоносных ...
Информационная безопасность

Информационная безопасность

Задание №1. Выберите наименьшее количество информации: 1). 2 Килобайта 2). 2000 Байт 3). 16380 Бит 4). 2176 Байт. 2). 2000 Байт. Задание №2. Вычислить ...
Информационная безопасность общества

Информационная безопасность общества

Человеческое общество прошло этапы овладения веществом, затем энергией и, наконец, информацией. Возникла потребность передачи и хранения информации. ...
Информатика и информация

Информатика и информация

Информатика - это техническая наука, систематизирующая приёмы создания, хранения, обработки и передачи информации средствами вычислительной техники, ...
Информационная защита и компьютерные вирусы

Информационная защита и компьютерные вирусы

Цель: Обобщить и проанализировать сведения о существующих в настоящее время проблемах в области информационной безопасности, связанных с компьютерными ...
Здоровье и безопасность детей в мире ИКТ

Здоровье и безопасность детей в мире ИКТ

- Актуальность: В связи с процессом глобальной компьютеризации жизни человека возникают вопросы о влиянии компьютера на организм человека и, в первую ...
Интернет и безопасность

Интернет и безопасность

Ребята, как вы думаете, что такое Интернет? Интернет — гигантская глобальная компьютерная сеть, объединяющая десятки тысяч сетей всех стран. Предназначение ...
Интернет как глобальная информационная система

Интернет как глобальная информационная система

Назначение: давать пользователю неограниченные возможности как для коммуникаций с другими людьми, так и для получения любой интересующей его информации. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:23 марта 2019
Категория:Информатика
Содержит:32 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации