Презентация "Средства защиты конфиденциальной информации"
Подписи к слайдам:
«Средства защиты конфиденциальной информации»
Цель:
- Защищаемые объекты ТКС
- Методы защиты конфиденциальной информации ТКС
- Утверждены Приказом Председателя Гостехкомиссии России от 30.08.2002 № 282. СТР-К рассмотрены требования к аттестации, порядока ввода в действие и эксплуатации объектов информатизации, а также порядок контроля за их использованием.
- СТР-К представлен полный цикл работ по аттестации АС/ИС – от проектирования до ввода в эксплуатацию.
- программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное ПО), используемые для обработки конфиденциальной информации;
- технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует);
- защищаемые помещения.
- программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное ПО), используемые для обработки конфиденциальной информации;
- технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует);
- защищаемые помещения.
- Организационные методы защиты конфиденциальной информации
- Технические методы защиты конфиденциальной информации
- разграничение зон ответственности,
- инструктажи для персонала,
- запрет на пересылку служебной информации на личную электронную почту и разработка документов, устанавливающих порядок обращения с охраняемыми данными,
- создание службы безопасности и внедрение пропускного режима
- ПО, защищающее важную информацию от несанкционированного доступа или копирования;
- аутентификация и идентификация пользователей перед допуском к охраняемым данным;
- оборудование безопасных мест хранения документов (установка сейфов, жалюзи, дверных и оконных решеток, замков);
- специальная маркировка папок и распечаток;
- применение сигнализации и камер видеонаблюдения;
- организация безопасных условий пересылки данных.
- ПО
- DLP
- Спец средства защиты информации
- аутентификация и идентификация пользователей перед допуском к охраняемым данным
- оборудование безопасных мест хранения документов (установка сейфов, жалюзи, дверных и оконных решеток, замков)
- специальная маркировка папок и распечаток
- применение сигнализации и камер видеонаблюдения
- организация безопасных условий пересылки данных
- разработка внутреннего регламента
- принятие практических мер по реализации положений регламента
- создание безопасных условий для хранения сведений, находящихся под защитой
- ограничить доступ к КИ
- использование надежных технических методов защиты
- маркировка носителей
- сейфы
- современные системы идентификации и аутентификации пользователей
- Перечислите защищаемые объекты ТКС информатизации в соответствии с СТР-К.
- Какие методы защиты конфиденциальной информации существуют?
- Что в себя включают средства защиты конфиденциальной информации:
- ПО?
- аутентификация и идентификация пользователей перед допуском к охраняемым данным?
- оборудование безопасных мест хранения документов?
- специальная маркировка папок и распечаток?
- применение сигнализации и камер видеонаблюдения?
Педагогика - еще материалы к урокам:
- Презентация "Безопасный новый год"
- Паспорт учебного кабинета начальных классов 2023-2024 уч. год
- Презентация "Половое воспитание"
- Аналитический отчет работы ШМО учителей биологии, химии и географии за 2022-2023 учебный год
- Игровые методики в формировании грамматических категорий у учащихся с ОНР
- Сценарий праздника Зимний спортивный праздник "Зимняя Олимпиада"