Оцените презентацию от 1 до 5 баллов!
Тип файла:
ppt / pptx (powerpoint)
Всего слайдов:
17 слайдов
Для класса:
1,2,3,4,5,6,7,8,9,10,11
Размер файла:
396.50 kB
Просмотров:
58
Скачиваний:
0
Автор:
неизвестен
Слайды и текст к этой презентации:
№1 слайд
Содержание слайда: Практические вопросы построения системы
информационной безопасности многофилиального банка
Грициенко Андрей Александрович
Начальник Службы информационной безопасности Банка «Возрождение» (ОАО)
№2 слайд
№3 слайд
№4 слайд
№5 слайд
Содержание слайда: Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного доступа, предоставления пользователям полномочий по доступу к информационным активам (ресурсам) КИС Банка
Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного доступа, предоставления пользователям полномочий по доступу к информационным активам (ресурсам) КИС Банка
Регламентация действий и контроль администраторов информационных активов КИС Банка в части применения средств разграничения доступа и других средств обеспечения ИБ, а также средств антивирусной и антиспамовой защиты
Оперативное и постоянное наблюдение, сбор, анализ и обработка данных под заданные цели, определяемые СМИБ КИС Банка, с использованием специализированных и штатных средств регистрации действий пользователей, процессов, процедур
Согласование служебных записок (заявок и т.п.) на предоставление полномочий, копирование информации и т.д.
Центральный аппарат Банка – 4 администратора безопасности (посменно)
Филиал Банка – главный специалист по защите информации (зачастую – на внештатной основе)
№6 слайд
Содержание слайда: На рынке преобладают решения специализирующиеся на отдельных направлениях ИБ
На рынке преобладают решения специализирующиеся на отдельных направлениях ИБ
Сложно получить продукт одинаково хорошо работающий в различных областях ИБ
Комплексные решения применимы в основном для небольших компаний
При реализации требований по обеспечению информационной безопасности в корпоративной информационной системе Банка применяются продукты и решения компаний, занимающих лидирующее положение на рынке решений в области ИБ
№7 слайд
Содержание слайда: Обеспечение информационной безопасности при использовании средств электронной почты
Требования к системе:
Контроль за содержимым всей почтовой переписки в Банке
Хранилище исходящей переписки с возможностью восстановления и сроком хранения данных до 5 лет
Централизованное хранение и управление в условиях разветвленной структуры Банка
Оперативный и гибкий доступ к информации в хранилище
Выявление и пресечение фактов нарушения Закона «О персональных данных»
№8 слайд
Содержание слайда: InfoWatch Traffic Monitor
C защищенным хранилищем корпоративного масштаба
С возможностью восстановления данных
С возможностью настройки длительности хранения (на любой срок)
С защитой только что созданных документов, без необходимости предварительного индексирования
С гибкими настройками политик безопасности
С возможностью интеграции с другими решениями
Полный контроль за перепиской с доказательной базой для расследования инцидентов
№9 слайд
Содержание слайда: Преимущества использования
Известный производитель, с успешным опытом внедрения решений в крупнейших банках России
100% российская компания
Быстрое внедрение
Работа Traffic Monitor абсолютно прозрачна и настройки могу быть изменены администратором безопасности
Высокая производительность
Полный и централизованный контроль всей переписки
Наличие сертификата ФСТЭК России
№10 слайд
Содержание слайда: Обеспечение информационной безопасности при использовании ресурсов сети Интернет
Требования к системе:
Система защиты корпоративной информационной системы, работающая на единой интегрированной технологической платформе
Полное инспектирование контента web-страницы
Гибкая архитектура, возможность автоматической установки и обновления программного обеспечения
Самообучение и блокировка нежелательных web-сайтов
Фильтрация приложений для адресного блокирования Интернет-пейджеров (IM), клиентов файлообменных сетей (P2P), неавторизованного туннелирования
Высокая пропускная способность
№11 слайд
Содержание слайда: Проактивная система контентной фильтрации трафика
Aladdin eSafe Web
Помимо защиты от вирусов, шпионских приложений и URL-фильтрации система предоставляет средства для реализации безопасных политик использования Интернет-ресурсов путем:
"Вырезания" вредоносных и подозрительных скриптов из web-страниц, web-почты, тела email
Блокирования всех скриптовых вирусов и эксплойтов.
Блокирования известных и неизвестных на момент проверки HTML- и HTTP-эксплойтов
Дополнительные опции:
Удаление тэгов ActiveX
Возможность разрешить выполнение только предопределенным доверенным ActiveX объектам
Возможность разрешить выполнение только предустановленным доверенным ActiveX объектам
Блокирование Java-апплетов
Запрет cookie-файлов
Блокирование страниц, содержащих определенные ключевые слова
Сканирование зашифрованного контента при доступе к web-странице по SSL
№12 слайд
Содержание слайда: Преимущества использования
Высокая производительность и масштабируемость
Сканирование Web-трафика в режиме реального времени
Простота конфигурирования и управления
Балансировка нагрузки
Успешный опыт внедрения в крупных компаниях
Наличие сертификата ФСТЭК России
№13 слайд
Содержание слайда: Мониторинг и управление событиями ИБ
Требования к системе:
Способность получать и обрабатывать данные с огромного количества программно-аппаратных комплексов сети (серверов, межсетевых экранов и др.) различных вендоров
Предоставление результатов анализа событий в режиме реального времени
Поддержка различных методов обнаружения атак
Возможность создания собственных правил корреляции
Централизованное хранение данных, поступающих от всех систем
Гибкая схема создания отчетов
Маштабируемость
№14 слайд
Содержание слайда: Система управления cобытиями
информационной безопасности ArcSight ESM
Система осуществляет:
Сбор информации о событиях с различных устройств обеспечения информационной безопасности и сетевых устройств
Визуализацию событий на карте сети в режиме реального времени
Поддержку сигнатурных и «поведенческих» методов обнаружения аномалий и атак
Возможность создания собственных правил корреляции
Возможность управления активными сетевыми устройствами в целях блокирования вредоносного трафика
Разделение полномочий по управлению
Поддержку протоколов сбора событий Syslog, SNMP, RDEP, SDEE
Временные метки событий
Уведомление об обнаруженных проблемах по e-mail, SNMP, syslog
Управление через графический web-интерфейс, Java-интерфейс и др.
Источниками событий могут быть практически все типы сетевого оборудования, средства обеспечения информационной безопасности приложений
№15 слайд
Содержание слайда: Преимущества использования
Обзор данных в реальном режиме времени от всех ИС
Централизованное хранение данных, поступающих от всех ИС
Классификация угроз по уровням опасности для выявления реальных и игнорирования ложных
Способность агрегировать данные с большого количества программно-аппаратных элементов сети (серверов, межсетевых экранов и др.) различных вендоров
Мощная база предустановленных правил корреляции событий безопасности, существенно упрощающая администрирование системы
Анализ данных по многим нарушениям безопасности: от атак до корпоративных политик
Проверка системы безопасности на соответствие стандартам (ISO 27001, PCI DSS и др.), а также другим нормативным и законодательным актам
Широкие и гибкие возможности мониторинга распределенных систем большого масштаба
Наличие сертификата ФСТЭК России
№16 слайд
Содержание слайда: Заключение
№17 слайд
Содержание слайда: Спасибо за внимание!
Грициенко Андрей Александрович
Начальник Службы информационной безопасности Банка «Возрождение» (ОАО)