Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Фундаментальные характеристики модели В2С

Содержание

«Сервисы, предоставляемые по подписке» бизнес предполагает установление длительных долгосрочных взаимоотношений с клиентом. Данные носят постоянный характер, доступ к другим бизнес-системам ограничен, проблемы сохранения конфиденциальности и разделения данных становятся более сложными.
«Витрина магазина»бизнес предусматривает обмен транзакциями с клиентами, отношения могут длиться недолго, ценность любой транзакции ограничена. «Сервисы, предоставляемые по подписке» бизнес предполагает установление длительных долгосрочных взаимоотношений с клиентом. «Устройства специального назначения»бизнес предлагает ощутимые ценности клиенту с помощью точек доступа специального «Сотрудник—бизнес» 	Сотрудник (в данном контексте — потребитель) может сидеть в корпоративной инфраструктуре, Фундаментальными характеристиками В2С являются два момента: во-первых, необходимость сбора данных о пользователе Основными угрозами модели В2С являются:ложная идентификация;сопутствующий доступ к бизнес-системам;ненадлежащее использование персональных данных. Для модели В2С предусматриваются следующие меры противодействия названным угрозам:антивирусные технологии;управление доступом;управление аутентификацией;управление «Бизнес-бизнес»    Взаимодействие «Бизнес—бизнес»  (В2В) предусматривает выполнение защищенных коммерческих Существуют три категории взаимоотношений «Бизнес—бизнес»:«Простой поставщик»«Доверенный поставщик»«Партнерство». «Простой поставщик»Один бизнес связывается с другим бизнесом с целью совершения бизнес-транзакций. Совместно «Доверенный поставщик»Чувствительность данных возрастает. В качестве примера можно привести больницу, передающую конфиденциальные «Партнерство»Собственные данные бизнесов становятся данными общего пользования.Совместное использование данных, характерное для этого Групповые компоненты безопасности, которые можно использовать для осуществления контрмер, относятся:системы обнаружения вторжений;межсетевые «Операционная безопасность»Модель «Операционная безопасность» охватывает внутренние компоненты информационных технологий: программное обеспечение, платформы, Модель «Операционная безопасность» делится на следующие подкатегории: «Пользователи»;«Децентрализованная инфраструктура»;«Центры обработки данных»;«Коммуникации»;«Производство». Дифференцирование «Высокий уровень контроля»    Системы с высоким уровнем контроля (High Характеристики системы с высоким уровнем контроля:может предотвратить несанкционированные раскрытие, модификацию и «придерживание» Модель «Системы с высоким уровнем контроля» делится на три подкатегории:«Условия анклава»«Замкнутая среда» Модели безопасности бизнеса в действии: Widgets, Inc. В этом разделе рассказывается о Widgets, Inc  является ведущим поставщиком различных «штучек» (widgets) на мировом рынке. Widgets использует богатые возможности сети Интернет для расширения своего бизнеса. Новые способы Widgets реализовала присутствие в Web, позволяющее пользователям в любой точке мира познакомиться Widgets является надежным поставщиком продукции для нескольких крупных бизнес-партнеров. Компания использует модель Сегодня для компании Widgets внедрить систему с высоким уровнем контроля не представляется
Слайды презентации

Слайд 2 «Сервисы, предоставляемые по подписке»
бизнес предполагает установление длительных

«Сервисы, предоставляемые по подписке» бизнес предполагает установление длительных долгосрочных взаимоотношений с

долгосрочных взаимоотношений с клиентом.

Данные носят постоянный характер, доступ

к другим бизнес-системам ограничен, проблемы сохранения конфиденциальности и разделения данных становятся
более сложными.

Слайд 3 «Устройства специального назначения»
бизнес предлагает ощутимые ценности клиенту с

«Устройства специального назначения»бизнес предлагает ощутимые ценности клиенту с помощью точек доступа

помощью точек доступа специального назначения.

Доступ к остальным бизнес-системам

ограничен в силу того, что точка доступа является устройством с ограниченной функциональностью. Физическая защита устройства доступа — еще один предмет заботы, когда речь заходит о безопасности.

Слайд 4 «Сотрудник—бизнес»
Сотрудник (в данном контексте — потребитель) может

«Сотрудник—бизнес» 	Сотрудник (в данном контексте — потребитель) может сидеть в корпоративной

сидеть в корпоративной инфраструктуре, повышая риски для безопасности компании

в силу доступа к дополнительным системам. Конфиденциальность данных, фигурирующих во взаимоотношениях между сотрудником и бизнесом, должна быть обеспечена с помощью надлежащих элементов управления доступом и контроля за разделением данных.

Слайд 5 Фундаментальными характеристиками В2С являются два момента:
во-первых, необходимость

Фундаментальными характеристиками В2С являются два момента: во-первых, необходимость сбора данных о

сбора данных о пользователе с помощью некоторого процесса регистрации;
во-вторых,

ограниченность механизмов аутентификации идентификационных данных о пользователе.

Слайд 6 Основными угрозами модели В2С являются:
ложная идентификация;
сопутствующий доступ к

Основными угрозами модели В2С являются:ложная идентификация;сопутствующий доступ к бизнес-системам;ненадлежащее использование персональных

бизнес-системам;
ненадлежащее использование персональных данных.

Атаки, проистекающие из этих угроз,

могут зарождаться как внутри бизнеса, так и извне его.

Слайд 7 Для модели В2С предусматриваются следующие меры противодействия названным

Для модели В2С предусматриваются следующие меры противодействия названным угрозам:антивирусные технологии;управление доступом;управление

угрозам:

антивирусные технологии;
управление доступом;
управление аутентификацией;
управление авторизацией;
управление конфиденциальностью;
системы обнаружения вторжений;
межсетевые экраны;
зашифрованные

транзакции.

Слайд 8 «Бизнес-бизнес»
Взаимодействие «Бизнес—бизнес» (В2В)

«Бизнес-бизнес»  Взаимодействие «Бизнес—бизнес» (В2В) предусматривает выполнение защищенных коммерческих транзакций между

предусматривает выполнение защищенных коммерческих транзакций между двумя и более

организациями.
Стороны в явной или скрытой форме понимают возможные риски, методы их нейтрализации и ответственность каждой из сторон.
Цель модели «Бизнес-бизнес» состоит в том, чтобы обеспечить эффективный и безопасный обмен информацией между сторонами в контексте доверительных взаимоотношений.


Слайд 9 Существуют три категории взаимоотношений «Бизнес—бизнес»:

«Простой поставщик»
«Доверенный поставщик»
«Партнерство».

Существуют три категории взаимоотношений «Бизнес—бизнес»:«Простой поставщик»«Доверенный поставщик»«Партнерство».

Слайд 10 «Простой поставщик»
Один бизнес связывается с другим бизнесом с

«Простой поставщик»Один бизнес связывается с другим бизнесом с целью совершения бизнес-транзакций.

целью совершения бизнес-транзакций. Совместно используемые данные не носят слишком

чувствительного характера, поэтому их можно не шифровать. Система безопасности, являющаяся встроенным атрибутом взаимосвязей В2В, служит для защиты точки входа в бизнес от нежелательных попыток вторжения или проникновения вредоносного кода в корпоративную инфраструктуру.


Слайд 11 «Доверенный поставщик»
Чувствительность данных возрастает.
В качестве примера можно

«Доверенный поставщик»Чувствительность данных возрастает. В качестве примера можно привести больницу, передающую

привести больницу, передающую конфиденциальные медицинские данные о пациенте в

страховую компанию. В ходе транзакции одному бизнесу может понадобиться доступ к данным, находящимся в системе, которая принадлежит другому бизнесу. В силу этого обстоятельства может возникнуть необходимость в использовании средств авторизации и управления доступом, а также механизмов аудита.

Слайд 12 «Партнерство»
Собственные данные бизнесов становятся данными общего пользования.
Совместное использование

«Партнерство»Собственные данные бизнесов становятся данными общего пользования.Совместное использование данных, характерное для

данных, характерное для этого вида взаимосвязей между бизнесами, делает

инфраструктуру ИТ более подверженной различным угрозам безопасности.

Слайд 13 Групповые компоненты безопасности, которые можно использовать для осуществления

Групповые компоненты безопасности, которые можно использовать для осуществления контрмер, относятся:системы обнаружения

контрмер, относятся:

системы обнаружения вторжений;
межсетевые экраны;
системы авторизации и управления доступом;
инструменты

разделения контента.

Слайд 14 «Операционная безопасность»
Модель «Операционная безопасность» охватывает внутренние компоненты информационных

«Операционная безопасность»Модель «Операционная безопасность» охватывает внутренние компоненты информационных технологий: программное обеспечение,

технологий: программное обеспечение, платформы, сетевую инфраструктуру.

Цель операционной безопасности заключается

в том, чтобы обеспечить соответствие внутренних систем и инфраструктур бизнеса требуемым уровням безопасности.

Слайд 15 Модель «Операционная безопасность» делится на следующие подкатегории:

«Пользователи»;
«Децентрализованная

Модель «Операционная безопасность» делится на следующие подкатегории: «Пользователи»;«Децентрализованная инфраструктура»;«Центры обработки данных»;«Коммуникации»;«Производство».

инфраструктура»;
«Центры обработки данных»;
«Коммуникации»;
«Производство».

Дифференцирование этих категорий осуществляется по таким

атрибутам, как риски, угрозы, уязвимости и соответствующие им факторы нейтрализации.

Слайд 16 «Высокий уровень контроля»
Системы с

«Высокий уровень контроля»  Системы с высоким уровнем контроля (High Assurance

высоким уровнем контроля (High Assurance Systems) используются в тех

случаях, когда бизнесу необходима уверенность в безопасности и доступности критичных систем.
Потребность в создании систем с высоким уровнем контроля может возникнуть в связи с высокой чувствительностью/ценностью активов, доверенных информационной системе.

Слайд 17 Характеристики системы с высоким уровнем контроля:
может предотвратить несанкционированные

Характеристики системы с высоким уровнем контроля:может предотвратить несанкционированные раскрытие, модификацию и

раскрытие, модификацию и «придерживание» чувствительной информации;
работает в реальном времени:

дает результаты в течение заданных временных интервалов;
обладает выживаемостью: продолжает выполнять свою миссию даже при наличии атак, инцидентов и сбоев;
является устойчивой к сбоям: гарантирует определенное качество сервиса, невзирая на различные ошибки, например аппаратные сбои, ненормальную нагрузку или аномальные условия работы;
является защищенной: предотвращает нежелательные события, которые могут привести к смерти, травмам или заболеваниям сотрудников или нанесению ущерба собственности.

Слайд 18 Модель «Системы с высоким уровнем контроля» делится на

Модель «Системы с высоким уровнем контроля» делится на три подкатегории:«Условия анклава»«Замкнутая

три подкатегории:

«Условия анклава»
«Замкнутая среда» (Bounded Environment)
«Незамкнутая среда»

Бизнес

может располагать замкнутыми и анклавными средами, изолированными от недоверенной сети.


Слайд 19 Модели безопасности бизнеса в действии:
Widgets, Inc.
В

Модели безопасности бизнеса в действии: Widgets, Inc. В этом разделе рассказывается

этом разделе рассказывается о том, как вымышленная компания, Widgets,

Inc., использует преимущества различных моделей для совершенствования бизнес-процессов, повышения эффективности взаимодействия с партнерами и заказчиками, а также о том, как компания предоставляет сервисы своим сотрудникам.

Слайд 20 Widgets, Inc является ведущим поставщиком различных «штучек»

Widgets, Inc является ведущим поставщиком различных «штучек» (widgets) на мировом рынке.

(widgets) на мировом рынке.
Данная компания взаимодействует по вопросам

бизнеса с целым рядом людей и бизнеса организаций в процессе производства продуктов и доставки их потребителям.

Слайд 21 Widgets использует богатые возможности сети Интернет для расширения

Widgets использует богатые возможности сети Интернет для расширения своего бизнеса. Новые

своего бизнеса. Новые способы взаимодействия, системы и процессы позволяют

существенно увеличить продуктивность, но, с другой стороны, они же создают дополнительные возможности для хакеров.

Слайд 22 Widgets реализовала присутствие в Web, позволяющее пользователям в

Widgets реализовала присутствие в Web, позволяющее пользователям в любой точке мира

любой точке мира познакомиться с информацией о компании.
Эта

информация может быть интересна заказчикам, инвесторам и потенциальным сотрудникам. Присутствие в Web формирует достойный имидж компании. Имидж, представленный в сети Интернет, является важнейшим компонентом имиджа торговой марки, поэтому защита доступности и целостности данных имеет большое значение.

Слайд 23 Widgets является надежным поставщиком продукции для нескольких крупных

Widgets является надежным поставщиком продукции для нескольких крупных бизнес-партнеров. Компания использует

бизнес-партнеров.
Компания использует модель В2В для организации массовых поставок

своих продуктов.
Это позволяет Widgets оперативно реагировать на изменившиеся потребности заказчиков.

  • Имя файла: fundamentalnye-harakteristiki-modeli-v2s.pptx
  • Количество просмотров: 134
  • Количество скачиваний: 0