Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Аудит информационной безопасности

Содержание

Введение Аудит информационной безопасности — один из важнейших этапов построения надежной системы защиты информации предприятия. Комплексная проверка позволяет увидеть полную картину состояния ИБ на предприятии, локализовать имеющиеся проблемы и слабые места системы защиты и
Дипломная работаПо теме: Аудит информационной безопасностиВыполнил: Канунов Артём Введение   Аудит информационной безопасности — один из важнейших этапов построения Актуальность  Актуальность выбранной темы дипломной работы обусловлена тем, чтобы показать на Цели и задачи дипломной работыЦель дипломной работы – изучить аудит информационной безопасности Раздел 1. Законы и правовые нормы.   Основным законом Российской Федерации Раздел 2. Теоретическая часть темы диплома  Общепринятая методика аудита выделенных помещений Раздел 3. Проведение аудита информационной безопасности на предприятии.    В Подготовительный этап Проведение аудита информационной безопасности1. Аудит информационной безопасности начинается с осмотра ограждающих конструкций, Проведение аудита информационной безопасности3. Выполнение мер по активации внедренных средств НСИ (Негласный Проведение аудита информационной безопасности4. Следующим этапом является проверка линий и оборудования проводных Проведение аудита информационной безопасности6. Исследование звукопроницаемости элементов конструкций, проверка трубопроводных и других Проведение аудита информационной безопасности7. Исследование побочных электромагнитных излучений компьютеров, оргтехники, и другого Заключительный этап проведения аудита информационной безопасности Уровень защищенности данного предприятия не очень Рекомендации по устранению уязвимостей. D-Link DGE-560SXИБП APC BX650CI-RSУстройство Заключение      Я выбрал данную тему дипломной работы
Слайды презентации

Слайд 2 Введение
Аудит информационной безопасности — один

Введение  Аудит информационной безопасности — один из важнейших этапов построения

из важнейших этапов построения надежной системы защиты информации предприятия.

Комплексная проверка позволяет увидеть полную картину состояния ИБ на предприятии, локализовать имеющиеся проблемы и слабые места системы защиты и разработать эффективную программу построения системы информационной безопасности предприятия

Слайд 3 Актуальность
Актуальность выбранной темы дипломной работы обусловлена

Актуальность Актуальность выбранной темы дипломной работы обусловлена тем, чтобы показать на

тем, чтобы показать на примере предприятия насколько недооценен аудит,

подойдя комплексно к устранению утечек информации, несанкционированного доступа, а также к другим уязвимостям на предприятиях.


Слайд 4 Цели и задачи дипломной работы
Цель дипломной работы –

Цели и задачи дипломной работыЦель дипломной работы – изучить аудит информационной

изучить аудит информационной безопасности и провести его на примере

предприятия.
Для достижения цели поставлены следующие задачи:
Изучить основные этапы проведения аудита
Исследовать аудит на примере предприятия (ООО):
Анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;
Оценка текущего уровня защищенности ИС;
Локализация узких мест в системе защиты ИС;
Выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.
Сформулировать выводы по проделанной работе.

Слайд 5 Раздел 1. Законы и правовые нормы.

Раздел 1. Законы и правовые нормы.  Основным законом Российской Федерации

Основным законом Российской Федерации является Конституция, принятая 12 декабря

1993 года.
В Гражданском кодексе Российской Федерации фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности.




Слайд 6 Раздел 2. Теоретическая часть темы диплома
Общепринятая

Раздел 2. Теоретическая часть темы диплома Общепринятая методика аудита выделенных помещений

методика аудита выделенных помещений условно разделяет действия по выявлению

средств несанкционированного съема информации (НСИ) на три этапа:
Подготовительный этап;
Этап непосредственного проведения аудита;
Заключительный этап.

Слайд 7 Раздел 3. Проведение аудита информационной безопасности на предприятии.

Раздел 3. Проведение аудита информационной безопасности на предприятии.  В практической

В практической части я проведу аудит информационной

безопасности на примере коммерческого банка ООО “Должанский Банк”.
Для проведения аудита информационной безопасности поставлены следующие задачи:
Проанализировать риски, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;
Оценить текущий уровень защищенности ИС;
Устранить слабые места в системе защиты ИС;
Разработать рекомендации по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

Слайд 8 Подготовительный этап

Подготовительный этап

Слайд 9 Проведение аудита информационной безопасности
1. Аудит информационной безопасности начинается

Проведение аудита информационной безопасности1. Аудит информационной безопасности начинается с осмотра ограждающих

с осмотра ограждающих конструкций, мебели и других предметов интерьера.
2.

Далее нужно произвести осмотр тех же предметов интерьера и мебели, только с помощью специальных поисковых технических средств.

Комплект ПОИСК-2

Нелинейный локатор NR-900EM


Слайд 10 Проведение аудита информационной безопасности
3. Выполнение мер по активации

Проведение аудита информационной безопасности3. Выполнение мер по активации внедренных средств НСИ

внедренных средств НСИ (Негласный съём информации).

Комплекс обнаружения радиоизлучающих средств

и радиомониторинга КРОНА-Про


Слайд 11 Проведение аудита информационной безопасности
4. Следующим этапом является проверка

Проведение аудита информационной безопасности4. Следующим этапом является проверка линий и оборудования

линий и оборудования проводных коммуникаций.
5. Поиск средств негласного съема

и передачи информации, внедренных в электронные приборы.


Слайд 12 Проведение аудита информационной безопасности
6. Исследование звукопроницаемости элементов конструкций,

Проведение аудита информационной безопасности6. Исследование звукопроницаемости элементов конструкций, проверка трубопроводных и

проверка трубопроводных и других технологических коммуникаций на наличие в

них акустических и виброакустических сигналов из проверяемого помещения.

Многофункциональный поисковый прибор ST 031 Пиранья


Слайд 13 Проведение аудита информационной безопасности
7. Исследование побочных электромагнитных излучений

Проведение аудита информационной безопасности7. Исследование побочных электромагнитных излучений компьютеров, оргтехники, и

компьютеров, оргтехники, и другого оборудования для выявления в них

информативных сигналов.

Программно-аппаратный комплекс Навигатор-П-3Г

Устройство "Октава-РС"


Слайд 14 Заключительный этап проведения аудита информационной безопасности
Уровень защищенности данного

Заключительный этап проведения аудита информационной безопасности Уровень защищенности данного предприятия не

предприятия не очень высок, несмотря на то, что у

банка отсутствуют явные уязвимости. Риск довольно высок, допущены грубые грубые ошибки.
В ходе проведения аудита в банке ООО “Должанский банк” были детально изучены помещения и сформулированы следующие выводы по оценке информационной безопасности предприятия:
Кабели телефонной связи проложены неправильно, имеют слишком большую длину, директору банка стоит обратить на это внимание;
Сетевым кабелям не место в банке, скорость интернета значительно страдает из за этого, к тому же злоумышленник может снять побочные электромагнитные излучения, персональные данные клиентов, а также это может затронуть финансы банка;
Исследование побочных электромагнитных излучений компьютеров показало высокий уровень информативных электромагнитных излучений, что может также привести к съему ПЭМИН.
Отсутствие бесперебойного питания, что может привести к сбоям и потери информации.


Слайд 15 Рекомендации по устранению уязвимостей.
D-Link DGE-560SX

ИБП APC BX650CI-RS

Устройство "Октава-РС"

Итог:

Рекомендации по устранению уязвимостей. D-Link DGE-560SXИБП APC BX650CI-RSУстройство

340 505 руб.


  • Имя файла: audit-informatsionnoy-bezopasnosti.pptx
  • Количество просмотров: 200
  • Количество скачиваний: 2