• подключение к корпоративной сети организации внешних пользователей (клиентов, поставщиков продукции и пр.);
• подключение корпоративной сети организации к сети Internet;
• использование в корпоративной сети различного программного и аппаратного обеспечения.
ОСНОВНЫЕ ПОНЯТИЯ
• Угроза информационной безопасности в компьютерной системе — потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба (материального, морального или иного) ресурсам системы.
• Атака — любое действие, выполняемое нарушителем, которое приводит к реализации угрозы, путем использования уязвимостей компьютерной системы.
• Уязвимость — это любая характеристика компьютерной системы, использование которой может привести к реализации угрозы.
ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
ФИНАНСОВЫЕ ПОТЕРИ (США)
КАТЕГОРИИ УЯЗВИМОСТЕЙ
ВОЗМОЖНОСТИ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ УЯЗВИМОСТЕЙ
УГРОЗЫ ТИПОВОЙ КОМПЬЮТЕРНОЙ СЕТИ
НЕОБХОДИМОСТЬ ПРОВЕДЕНЯ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
• Обследование состояния информационной безопасности сети необходимо для оценки текущего состояния организационных (административных) и технических мер по обеспечению защиты информации, а также выработки рекомендаций по совершенствованию данных мер.
• Предупреждение угроз — гораздо более эффективный метод защиты, чем восстановление системы после атак. Поэтому средства защиты основанные на обнаружении возможных уязвимостей, приводящих к угрозам безопасности информации , в настоящее время получили широкое распространение.
• Обнаруживая и вовремя устраняя уязвимости, они тем самым, устраняют саму возможность реализации атаки, что позволяет снизить затраты (финансовые, ресурсные, человеческие, и т.д.) на эксплуатацию средств защиты.
ЦЕЛИ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
• Оценка текущего состояния безопасности информации;
• Разработка предложений по совершенствованию системы безопасности информации.
ЗАДАЧИ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
• Сбор сведений о телекоммуникационной составляющей;
• Сбор сведений об информационной составляющей компьютерной системы;
• Анализ защищенности с применением автоматизированных средств;
• Систематизация и анализ полученных данных;
• Выработка рекомендаций по устранению выявленных уязвимостей компьютерной системы.
ОБСЛЕДОВАНИЕ ТЕЛЕКОММУНИКАЦИОННОЙ СОСТАВЛЯЮЩЕЙ КОМПЬЮТЕРНОЙ СЕТИ
На начальном этапе производится обследование телекоммуникационной составляющей компьютерной сети.
В частности получают следующие сведения:
• перечень используемых сетевых протоколов и сетевых технологий;
• сведения о количестве узлов в сети;
• сведения о топологии сети;
• характеристики пропускной способности каналов передачи данных;
• план адресации компьютерной сети (IP-адресация сетевого уровня).
ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННОЙ СОСТАВЛЯЮЩЕЙ КОМПЬЮТЕРНОЙ СЕТИ
Информационная безопасность
• подключение к корпоративной сети организации внешних пользователей (клиентов, поставщиков продукции и пр.);
• подключение корпоративной сети организации к сети Internet;
• использование в корпоративной сети различного программного и аппаратного обеспечения.
ОСНОВНЫЕ ПОНЯТИЯ
• Угроза информационной безопасности в компьютерной системе — потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба (материального, морального или иного) ресурсам системы.
• Атака — любое действие, выполняемое нарушителем, которое приводит к реализации угрозы, путем использования уязвимостей компьютерной системы.
• Уязвимость — это любая характеристика компьютерной системы, использование которой может привести к реализации угрозы.
ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
ФИНАНСОВЫЕ ПОТЕРИ (США)
КАТЕГОРИИ УЯЗВИМОСТЕЙ
ВОЗМОЖНОСТИ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ УЯЗВИМОСТЕЙ
УГРОЗЫ ТИПОВОЙ КОМПЬЮТЕРНОЙ СЕТИ
НЕОБХОДИМОСТЬ ПРОВЕДЕНЯ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
• Обследование состояния информационной безопасности сети необходимо для оценки текущего состояния организационных (административных) и технических мер по обеспечению защиты информации, а также выработки рекомендаций по совершенствованию данных мер.
• Предупреждение угроз — гораздо более эффективный метод защиты, чем восстановление системы после атак. Поэтому средства защиты основанные на обнаружении возможных уязвимостей, приводящих к угрозам безопасности информации , в настоящее время получили широкое распространение.
• Обнаруживая и вовремя устраняя уязвимости, они тем самым, устраняют саму возможность реализации атаки, что позволяет снизить затраты (финансовые, ресурсные, человеческие, и т.д.) на эксплуатацию средств защиты.
ЦЕЛИ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
• Оценка текущего состояния безопасности информации;
• Разработка предложений по совершенствованию системы безопасности информации.
ЗАДАЧИ АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
• Сбор сведений о телекоммуникационной составляющей;
• Сбор сведений об информационной составляющей компьютерной системы;
• Анализ защищенности с применением автоматизированных средств;
• Систематизация и анализ полученных данных;
• Выработка рекомендаций по устранению выявленных уязвимостей компьютерной системы.
ОБСЛЕДОВАНИЕ ТЕЛЕКОММУНИКАЦИОННОЙ СОСТАВЛЯЮЩЕЙ КОМПЬЮТЕРНОЙ СЕТИ
На начальном этапе производится обследование телекоммуникационной составляющей компьютерной сети.
В частности получают следующие сведения:
• перечень используемых сетевых протоколов и сетевых технологий;
• сведения о количестве узлов в сети;
• сведения о топологии сети;
• характеристики пропускной способности каналов передачи данных;
• план адресации компьютерной сети (IP-адресация сетевого уровня).
ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННОЙ СОСТАВЛЯЮЩЕЙ КОМПЬЮТЕРНОЙ СЕТИ
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102