Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Программный комплекс  I-PROTECT     автор:  Оболонский М.О.
<ul><li>Если Вы… …   хотите оценить уровень защиты информации   … выявить действительно актуальные угрозы   … использовать...
Актуальные вопросы <ul><li>Постоянное изменение и модернизация угроз безопасности </li></ul><ul><li>Максимальный эффект пр...
Научная новизна <ul><li>Методика расчета вероятности устранения угрозы безопасности </li></ul><ul><li>Методика расчета отн...
Вы поймете… <ul><li>…  что защищать? </li></ul><ul><li>…  где защищать? </li></ul><ul><li>  …  когда защищать? </li></ul><...
средства защиты информации от утечки по техническим каналам  Интернет Защита от программно-технических  Воздействий на тех...
Вы узнаете… … как рационально финансировать процесс защиты информации …как создать защиту информации в соответствии с норм...
Построение и оценка частной СЗИ… Ландшафт уязвимых точек
Принцип функционирования Через Интернет или др. каналы связи Отдел мониторинга угроз безопасности и средств защиты Сервер ...
Вы сможете… …  создать технический плана объекта  …  в реальном времени моделировать воздействие угроз на объект защиты … ...
Работа отмечена…
Upcoming SlideShare
Loading in …5
×

Презентация проекта i-Protect

533 views

Published on

  • Be the first to comment

  • Be the first to like this

Презентация проекта i-Protect

  1. 1. Программный комплекс I-PROTECT автор: Оболонский М.О.
  2. 2. <ul><li>Если Вы… … хотите оценить уровень защиты информации … выявить действительно актуальные угрозы … использовать современные средства защиты … заботитесь о репутации предприятия … хотите утвердиться в правильности принимаемых решений по защите информации но не знаете с чего начать… </li></ul>
  3. 3. Актуальные вопросы <ul><li>Постоянное изменение и модернизация угроз безопасности </li></ul><ul><li>Максимальный эффект при минимальных затратах </li></ul><ul><li>Введение закона об обязательной защите персональных данных и конфиденциальной информации </li></ul>
  4. 4. Научная новизна <ul><li>Методика расчета вероятности устранения угрозы безопасности </li></ul><ul><li>Методика расчета относительного предотвращенного ущерба от угрозы </li></ul><ul><li>Формализация представления описания объекта </li></ul><ul><li>Метод выбора состава средств защиты на основе расчета показателя защищенности </li></ul><ul><li>Обоснован критерий качества функционирования системы защиты </li></ul>
  5. 5. Вы поймете… <ul><li>… что защищать? </li></ul><ul><li>… где защищать? </li></ul><ul><li> … когда защищать? </li></ul><ul><li>… как защищать? </li></ul>
  6. 6. средства защиты информации от утечки по техническим каналам Интернет Защита от программно-технических Воздействий на технические средства обработки персональных данных 1. Антивирусные средства: DrWed , Антивирус Касперского… 2. Программное обеспечение, сертифицированное на отсутствие НДВ Шифровальные (криптографические) средства защиты информации Межсетевые экраны Cisco , Z-2 , WatchGuard Firebox… Средства защиты информации, представленной в виде информативных электрических сигналов, физических полей: Гном-3, ГШ-1000, ГШ-1000К, ГШ-2500, Октава-РС1, Гром-ЗИ-4Б МП-2, МП-3, МП-5, ЛФС-10-1Ф… Средства защиты носителей информации на бумажной, магнитной, магнитоопрической и иной основе: eToken PRO 64K и eToken NG-OTP, Secret Disk 4… Средства защиты речевой информации: Барон, ЛГШ-402(403), SEL SP-21B1 Баррикада, Шорох-2, Соната-АВ, Шторм-105… Средства защиты информации от несанкционированного доступа: Блокхост-сеть, Аккорд-Рубеж, Аккорд-NT/2000, Secret Net 5.0, Соболь, Dallas Lock 7.0, Лабиринт-М, Страж NT Используемые в информационной системе информационные технологии 1. Защищенные ОС: Red Hat Enterprise Linux , QNX, МСВС 3.0.. 2. Системы обнаружения вторжений и компьютерных атак: ФОРПОСТ, Proventia Network… 3. Шлюзы безопасности: CSP VPN Gate, CSP RVPN…
  7. 7. Вы узнаете… … как рационально финансировать процесс защиты информации …как создать защиту информации в соответствии с нормативно-правовыми актами … как разработать концепцию информационной безопасности … как экономить время на проектировании системы защиты информации
  8. 8. Построение и оценка частной СЗИ… Ландшафт уязвимых точек
  9. 9. Принцип функционирования Через Интернет или др. каналы связи Отдел мониторинга угроз безопасности и средств защиты Сервер Отдел справки и консультации Программисты
  10. 10. Вы сможете… … создать технический плана объекта … в реальном времени моделировать воздействие угроз на объект защиты … оценить затраты на систему защиты и ее эффективность … накопить статистику (по угрозам, уязвимым звеньям и т.д.) … обновлять угрозы и средства защиты с сервера … создать концепцию информационной безопасности объекта
  11. 11. Работа отмечена…

×