Презентация проекта i-protect
TRANSCRIPT
![Page 1: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/1.jpg)
Программный комплекс I-PROTECT
автор: Оболонский М.О.
![Page 2: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/2.jpg)
Если Вы…Если Вы…
… хотите оценить уровень защиты информации
… выявить действительно актуальные угрозы
… использовать современные средства защиты
… заботитесь о репутации предприятия
… хотите утвердиться в правильности принимаемых решений по защите информации
но не знаете с чего начать…
![Page 3: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/3.jpg)
Актуальные вопросыАктуальные вопросы
Постоянное изменение и модернизация угроз безопасности
Максимальный эффект при минимальных затратах
Введение закона об обязательной защите персональных данных и конфиденциальной
информации
![Page 4: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/4.jpg)
Научная новизнаНаучная новизна Методика расчета вероятности устранения угрозы
безопасности
Методика расчета относительного предотвращенного ущерба от угрозы
Формализация представления описания объекта
Метод выбора состава средств защиты на основе расчета показателя защищенности
Обоснован критерий качества функционирования системы защиты
![Page 5: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/5.jpg)
Вы поймете…Вы поймете…
… что защищать?
… где защищать?
… когда защищать?
…как защищать?
![Page 6: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/6.jpg)
средства защиты информации от утечки по техническим каналам средства защиты информации от утечки по техническим каналам
ИнтернетИнтернет
Защита от программно-технических Воздействий на технические средстваобработки персональных данных1. Антивирусные средства:DrWed, Антивирус Касперского…2. Программное обеспечение,сертифицированноена отсутствие НДВ
Защита от программно-технических Воздействий на технические средстваобработки персональных данных1. Антивирусные средства:DrWed, Антивирус Касперского…2. Программное обеспечение,сертифицированноена отсутствие НДВ
Шифровальные(криптографические)средства защитыинформации
Шифровальные(криптографические)средства защитыинформации
Межсетевые экраныCisco, Z-2,WatchGuard Firebox…
Межсетевые экраныCisco, Z-2,WatchGuard Firebox…
Средства защиты информации, представленнойв виде информативныхэлектрических сигналов,физических полей:Гном-3, ГШ-1000, ГШ-1000К,ГШ-2500, Октава-РС1,Гром-ЗИ-4БМП-2, МП-3, МП-5, ЛФС-10-1Ф…
Средства защитыносителей информациина бумажной, магнитной,магнитооприческойи иной основе:eToken PRO 64Kи eToken NG-OTP,Secret Disk 4…
Средства защиты речевой информации:Барон, ЛГШ-402(403),SEL SP-21B1 Баррикада,Шорох-2, Соната-АВ,Шторм-105…
Средства защиты информации от несанкционированного доступа:Блокхост-сеть, Аккорд-Рубеж, Аккорд-NT/2000, Secret Net 5.0, Соболь, Dallas Lock 7.0, Лабиринт-М, Страж NT
Средства защиты информации от несанкционированного доступа:Блокхост-сеть, Аккорд-Рубеж, Аккорд-NT/2000, Secret Net 5.0, Соболь, Dallas Lock 7.0, Лабиринт-М, Страж NT
Используемые в информационной системеинформационные технологии1. Защищенные ОС:
Red Hat Enterprise Linux, QNX, МСВС 3.0..2. Системы обнаружения вторженийи компьютерных атак:ФОРПОСТ, Proventia Network…3. Шлюзы безопасности:CSP VPN Gate, CSP RVPN…
Используемые в информационной системеинформационные технологии1. Защищенные ОС:
Red Hat Enterprise Linux, QNX, МСВС 3.0..2. Системы обнаружения вторженийи компьютерных атак:ФОРПОСТ, Proventia Network…3. Шлюзы безопасности:CSP VPN Gate, CSP RVPN…
![Page 7: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/7.jpg)
…как рационально финансировать процесс защиты информации
…как создать защиту информации в соответствии с нормативно-правовыми актами
… как разработать концепцию информационной безопасности
… как экономить время на проектировании системы защиты информации
Вы узнаете…Вы узнаете…
![Page 8: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/8.jpg)
Построение и оценка частной СЗИ…Построение и оценка частной СЗИ…
Ландшафт уязвимых точек
![Page 9: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/9.jpg)
Через Интернет или др. каналы связи
Принцип функционированияПринцип функционирования
Отдел мониторинга угроз безопасности и средств защиты
СерверСервер
Отдел справки и консультации
Программисты
![Page 10: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/10.jpg)
Вы сможете…Вы сможете…
… создать технический плана объекта
… в реальном времени моделировать воздействие угроз на объект защиты
… оценить затраты на систему защиты и ее эффективность
… накопить статистику (по угрозам, уязвимым звеньям и т.д.)
… обновлять угрозы и средства защиты с сервера
… создать концепцию информационной безопасности объекта
![Page 11: Презентация проекта i-Protect](https://reader036.vdocuments.net/reader036/viewer/2022062707/557f6902d8b42aab368b4923/html5/thumbnails/11.jpg)
Работа отмечена…Работа отмечена…