Базовые нормативно-правовые акты в области защиты персональных данныхПавел СемченкоВ презентации приводится обзор базовых нормативно-правовых актов в области защиты персональных данных
Бумажна ли бумажная безопасность?Security Code Ltd.Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...ExpolinkДмитрий Истомин (УЦСБ) Информационная безопасность банка на базе решений Check Point
Бумажна ли бумажная безопасность?Security Code Ltd.Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...ExpolinkДмитрий Истомин (УЦСБ) Информационная безопасность банка на базе решений Check Point
Softline: Информационная безопасностьSoftlineУслуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Александр ВладыкаОбразовательная программа "Кибербезопасность новой информационной среды" по направлению подготовки бакалавриата "Информационная безопасность" для абитуриентов, поступающих летом 2017 года в Московский Политех
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаАлександр ВладыкаПрезентация правил приёма в Московский Политех летом 2017 года. Для абитуриентов и родителей. По всем вопросам обращайтесь в отдел продвижения образовательных программ к Александру Владыке 8 495 223-05-23 доб. 1261
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению подхода компании Check Point к вопросам кибербезопасности АСУ ТП. Представлены основные решения Check Point для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/FaCgtNa-nm8
Журнал "!Безопасность Деловой Информации" #2Mikhail SafronovТемой этого выпуска стала кибербезопасность. О ней говорится в большей части статей. Другая часть посвящена вопросам внутренних разбирательств, борьбы с утечками, стандартам. http://dlp-expert.ru/bdi/2
Информационная безопасность доменных имёнReggi.Ru- Информационная безопасность домена .RU.
- Опыт реестра .INFO по внедрению Anti-Abuse Policy.
- Тенденции в международных доменах - увеличение обязанностей регистратора по противодействию киберпреступлениям.
- Каким быть правилам регистрации российских доменов .RU и .РФ с точки зрения информационной безопасности?
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр ЛысякInformation security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
Информационная безопасность. Лекция 2.Александр ЛысякInformation security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Курс по законодательству в области ИБAleksey LukatskiyЧитал двухдневный курс по законодательству в области ИБ. Вот решил выложить то, что получилось. Буду еще доделывать - не все понравилось, да и времени оказалось мало под эту тему. Но может кому будет полезно!
Введение в информационную безопасностьMichael RakutkoЛекция в Дальневосточном государственном аграрном университете для госслужащих факультета повышения квалификации, сентябрь 2012 год.
Решения Cisco для защиты персональных данныхCisco Russia Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные столы и поликлиники, банки и пенсионные фонды, гостиницы и ЖЭКи, ГИБДД и избирательные комиссии, кадровые агентства и HR-подразделения работодателей... Все они собирают, группируют, анализируют, систематизируют, передают, получают персональные данные о нас. И не всегда они прилагают усилия для охраны этих сведений; зачастую теряя их или продавая мошенникам и нечистым на руку покупателям.
Защита персональных данных (ПДн) последние годы была и остается одной из острейших проблем в информационной сфере и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки информации из государственных органов, банков, операторов связи и медицинских учреждений, продажа этих данных в Интернете или на компьютерных лотках; все это наносит ущерб и нарушает основные права на неприкосновенность частной жизни, дарованные каждому гражданину Конституцией РФ.
Современные подходы к защите от утечки конфиденциальной информацииКРОКСеминар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Что такое и почему важна информационная безопасность?Александр ЛысякВступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
3. Что такое
«Информационная безопасность»
Информационная безопасность государства — состояние сохранности информационных
ресурсов государства и защищённости законных прав личности и общества в
информационной сфере.
• Как определяется, что «информационные ресурсы» сохраняются, а «законные права
личности» защищаются?
Это определяется как отсутствие (или минимизация) риска исполнения угроз
информационной безопасности.
• Угроз можно придумать много, как же можно определить какие важные, а какие
неважные?
Для этого есть ГОСТ-ы (ГОСТ Р 51898-2002 и т.д.), международные документы
(Common Criteria for Information Technology Security Evaluation и т.д.).
• Какие именно угрозы информационной безопасности считаются важными?
Их всего 3:
конфиденциальность (confidentiality) — состояние информации, при котором доступ к ней
осуществляют только субъекты, имеющие на неё право;
целостность (integrity) — избежание несанкционированной модификации информации;
доступность (availability) — избежание временного или постоянного сокрытия
информации от пользователей, получивших права доступа.
4. Зачем нужна
«Информационная безопасность»
Для того, что бы соблюдать конфиденциальность, целостность и доступность
информации.
Пример: Алиса отправила письмо Бобу:
«Дорогой Боб! Я тебя люблю, поэтому приходи сегодня к 02:00 на кладбище на
севере, будем искать сокровища за третьим столбиком задней ограды.»
Конфиденциальность: Толька Алиса и Боб знают, что в этом письме.
Иначе Чак сможет прочитать письмо и заранее найти клад.
Целостность: Письмо от Алисы дошло до Боба полностью и только тот текст, который
она посылала. Иначе Чак сможет написать «НЕ люблю» или «приходи ЗАВТРА».
Доступность: Алиса может послать это письмо, а Боб может его получить.
Но Чак сможет сделать так, что Боб письмо не получит, и Алиса зря пойдёт ночью на
кладбище.
5. Кто где и как занимается
«Информационной безопасностью»
Те, кто обеспечивает конфиденциальность, целостность и доступность информации.
ЮРИСТЫ
Пишут законы и согласуют деятельность предприятия с законами но безопасности
АДМИНИСТРАТОРЫ БЕЗОПАСНОСТИ
Пишут административные регламенты и политики безопасности для предприятия
ТЕХНИЧЕСКИЕ СОТРУДНИКИ
Реализуют техническими средствами политики безопасности
КРИПТОГРАФЫ (математики)
Придумывают и реализуют криптографические алгоритмы для защиты информации
6. Когда и как появилась
«Информационная безопасность»
Когда люди стали обеспечивает конфиденциальность, целостность и доступность
информации.
Вехи в истории:
Юлий Цезарь:
придумал «Шифр Цезаря» и все свои сообщения посылал в зашифрованном виде
Первая мировая война:
российские разведчики похитили книжечку паролей у посла США в Бухаресте. Посол
побоялся признаться, а российская разведка могла слушать все секретные переговоры США
Вторая мировая война:
США с помощью вычислительной машины «Colossus» смогли дешифровать все переговоры
Германии.
США использовали радиосвязи между войсками индейцев Навахо. Язык Навахо очень
сложен и его мало кто знал, так как Навахо осталось очень мало.
Шифр RSA и «пользовательская криптография»:
Любой человек может посылать любому другому человеку секретные письма через
интернет
7. Какое мы имеем отношение к
«Информационной безопасности»
Самое прямое!
Пароль на компьютере (конфиденциальность)
Пароль в почте (конфиденциальность)
Шифрование писем (Gmail, yahoo) (конфиденциальность, целостность)
ПИН-код от банковской карты (конфиденциальность)
Антивирус (целостность, доступность, конфиденциальность)
Антиспам (доступность)
IMEI в телефоне (конфиденциальность, целостность)
2 телефона (доступность)
Skype (целостность, доступность, конфиденциальность)
Магнитный ключ в подъезд (конфиденциальность)
Чип на банковской карте (целостность, доступность, конфиденциальность)
Учетная запись iPhone, Android (целостность, доступность)
Editor's Notes
#2: Этот шаблон можно использовать как начальный файл для представления учебных материалов группе слушателей.РазделыДля добавления разделов щелкните слайд правой кнопкой мыши. Разделы позволяют упорядочить слайды и организовать совместную работу нескольких авторов.ЗаметкиИспользуйте раздел заметок для размещения заметок докладчика или дополнительных сведений для аудитории. Во время воспроизведения презентации эти заметки отображаются в представлении презентации. Обращайте внимание на размер шрифта (важно обеспечить различимость при ослабленном зрении, видеосъемке и чтении с экрана)Сочетаемые цвета Обратите особое внимание на графики, диаграммы и надписи.Учтите, что печать будет выполняться в черно-белом режиме или в оттенках серого. Выполните пробную печать, чтобы убедиться в сохранении разницы между цветами при печати в черно-белом режиме или в оттенках серого.Диаграммы, таблицы и графикиНе усложняйте восприятие: по возможности используйте согласованные, простые стили и цвета.Снабдите все диаграммы и таблицы подписями.
#3: Дайте краткий обзор презентации. Опишите главную суть презентации и обоснуйте ее важность.Представьте каждую из основных тем.Чтобы предоставить слушателям ориентир, можно можете повторять этот обзорный слайд в ходе презентации, выделяя тему, которая будет обсуждаться далее.
#4: Это другой параметр для обзорных слайдов, использующих переходы.