Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Информационная безопасность

Содержание

ВКЛАДЫВАТЬ ДЕНЬГИ В БЕЗОПАНОСТЬ?
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬВ СТАРТАПАХ ВКЛАДЫВАТЬ ДЕНЬГИ В БЕЗОПАНОСТЬ? ЦЕЛИ СТАРТАПА. А ГДЕ БЕЗОПАСНОСТЬ?ПОЛУЧЕНИЕ ПРИБЫЛИРЕШИТЬ АКТУАЛЬНУЮ ПРОБЛЕМУ ПОЛЬЗОВАТЕЛЯВЫСОКАЯ УЗНАВАЕМОСТЬКВАЛИФИЦИРОВАННАЯ КОМАНДАМАСШТАБИРУЕМОСТЬБЕЗОПАСНОСТЬ?Зачем заморачиваться АКТУАЛИЗАЦИЯ УГРОЗИдентификация, локализация и классификация информационных активов.Какими данными располагает стартап? Где эта ЧЕМ РИСКУЕМ?Коммерческая информацияКлиентские базыУчетный записи пользователейАккаунты сторонних сервисов ОБЪЕКТЫ И МОТИВЫ УТЕЧКИ ИНФОРМАЦИИ УТЕЧКИ ИНФОРМАЦИИ УТЕЧКИ ИНФОРМАЦИИ УГРОЗЫ И ЗАЩИТАВнутренние утечки информацииРазграничение прав пользователейШифрованиеSIEM системыDLP системыIDS/IPS УГРОЗЫ И ЗАЩИТАФИШИНГМУЛЬТИФАКТОРНАЯ АВТОРИЗАЦИЯ.Подготовка сотрудников любая атака в результате которой пользователи делятся своими УГРОЗЫ И ЗАЩИТАВредоносное ПОУстановленная антивирусная защитаИспользование фаерволаИспользование актуальных версий браузераИспользование «песочницы»Троянцы, malware УГРОЗЫ И ЗАЩИТАКрипто-вымогателиАвтономное резервное копирование УГРОЗЫ И ЗАЩИТА0 day уязвимостиПостоянные обновления software/firmwareнеустраненные уязвимости, а также вредоносные программы, против УГРОЗЫ И ЗАЩИТАКражи / потеря устройствПароль/PIN кодШифрованиеАктуальные операционные системы УГРОЗЫ И ЗАЩИТААтака на web порталыРаспределение сервисовДелегирование сторонним провайдерамИспользование облачный решений СПАСИБО ЗА ВНИМАНИЕБорощук ДмитрийНезависимый эксперт в области ситуационной безопасностиbeholder@me.comt.me/beholderishere
Слайды презентации

Слайд 2 ВКЛАДЫВАТЬ ДЕНЬГИ В БЕЗОПАНОСТЬ?

ВКЛАДЫВАТЬ ДЕНЬГИ В БЕЗОПАНОСТЬ?

Слайд 3 ЦЕЛИ СТАРТАПА. А ГДЕ БЕЗОПАСНОСТЬ?
ПОЛУЧЕНИЕ ПРИБЫЛИ
РЕШИТЬ АКТУАЛЬНУЮ ПРОБЛЕМУ

ЦЕЛИ СТАРТАПА. А ГДЕ БЕЗОПАСНОСТЬ?ПОЛУЧЕНИЕ ПРИБЫЛИРЕШИТЬ АКТУАЛЬНУЮ ПРОБЛЕМУ ПОЛЬЗОВАТЕЛЯВЫСОКАЯ УЗНАВАЕМОСТЬКВАЛИФИЦИРОВАННАЯ КОМАНДАМАСШТАБИРУЕМОСТЬБЕЗОПАСНОСТЬ?Зачем

ПОЛЬЗОВАТЕЛЯ
ВЫСОКАЯ УЗНАВАЕМОСТЬ
КВАЛИФИЦИРОВАННАЯ КОМАНДА
МАСШТАБИРУЕМОСТЬ

БЕЗОПАСНОСТЬ?
Зачем заморачиваться тем, что неизвестно еще, будет

ли востребовано?

КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОПЕРАЦИОННОЙ ДЕЯТЕЛЬНОСТИ НА РАННЕМ ЭТАПЕ

ПОЗЖЕ – ДОРОЖЕ! СЛОЖНЕЕ!


Слайд 4 АКТУАЛИЗАЦИЯ УГРОЗ
Идентификация, локализация и классификация информационных активов.
Какими данными

АКТУАЛИЗАЦИЯ УГРОЗИдентификация, локализация и классификация информационных активов.Какими данными располагает стартап? Где

располагает стартап? Где эта информация хранится? Насколько общедоступны или

конфиденциальны ресурсы
Распознавание видов угроз и определение наиболее вероятных
Разработка плана противодействия.
Сопоставление результатов моделирования угроз и классификации информации для того, чтобы выяснить, на какие угрозы следует незамедлительно обратить внимание.

Слайд 5 ЧЕМ РИСКУЕМ?
Коммерческая информация
Клиентские базы
Учетный записи пользователей
Аккаунты сторонних сервисов

ЧЕМ РИСКУЕМ?Коммерческая информацияКлиентские базыУчетный записи пользователейАккаунты сторонних сервисов

Слайд 6 ОБЪЕКТЫ И МОТИВЫ

ОБЪЕКТЫ И МОТИВЫ

Слайд 7 УТЕЧКИ ИНФОРМАЦИИ

УТЕЧКИ ИНФОРМАЦИИ

Слайд 8 УТЕЧКИ ИНФОРМАЦИИ

УТЕЧКИ ИНФОРМАЦИИ

Слайд 9 УТЕЧКИ ИНФОРМАЦИИ

УТЕЧКИ ИНФОРМАЦИИ

Слайд 10 УГРОЗЫ И ЗАЩИТА
Внутренние утечки информации
Разграничение прав пользователей
Шифрование
SIEM системы
DLP

УГРОЗЫ И ЗАЩИТАВнутренние утечки информацииРазграничение прав пользователейШифрованиеSIEM системыDLP системыIDS/IPS

системы
IDS/IPS


Слайд 11 УГРОЗЫ И ЗАЩИТА
ФИШИНГ
МУЛЬТИФАКТОРНАЯ АВТОРИЗАЦИЯ.
Подготовка сотрудников

любая атака в результате

УГРОЗЫ И ЗАЩИТАФИШИНГМУЛЬТИФАКТОРНАЯ АВТОРИЗАЦИЯ.Подготовка сотрудников любая атака в результате которой пользователи делятся

которой пользователи делятся своими паролями. Классика фишинга -  отправка пользователям

электронных писем, требующих паролей для доступа в онлайн-банк, аккаунт в Facebook или на любой другой сайт

Слайд 12 УГРОЗЫ И ЗАЩИТА
Вредоносное ПО
Установленная антивирусная защита
Использование фаервола
Использование актуальных

УГРОЗЫ И ЗАЩИТАВредоносное ПОУстановленная антивирусная защитаИспользование фаерволаИспользование актуальных версий браузераИспользование «песочницы»Троянцы, malware

версий браузера
Использование «песочницы»
Троянцы, malware


Слайд 13 УГРОЗЫ И ЗАЩИТА
Крипто-вымогатели
Автономное резервное копирование

УГРОЗЫ И ЗАЩИТАКрипто-вымогателиАвтономное резервное копирование

Слайд 14 УГРОЗЫ И ЗАЩИТА
0 day уязвимости
Постоянные обновления software/firmware
неустраненные уязвимости,

УГРОЗЫ И ЗАЩИТА0 day уязвимостиПостоянные обновления software/firmwareнеустраненные уязвимости, а также вредоносные программы,

а также вредоносные программы, против которых еще не разработаны защитные механизмы


Слайд 15 УГРОЗЫ И ЗАЩИТА
Кражи / потеря устройств
Пароль/PIN код
Шифрование
Актуальные операционные

УГРОЗЫ И ЗАЩИТАКражи / потеря устройствПароль/PIN кодШифрованиеАктуальные операционные системы

системы


Слайд 16 УГРОЗЫ И ЗАЩИТА
Атака на web порталы
Распределение сервисов
Делегирование сторонним

УГРОЗЫ И ЗАЩИТААтака на web порталыРаспределение сервисовДелегирование сторонним провайдерамИспользование облачный решений

провайдерам
Использование облачный решений


  • Имя файла: informatsionnaya-bezopasnost.pptx
  • Количество просмотров: 87
  • Количество скачиваний: 0