3.37M

Информационная безопасность_2

1.

Основы
информационной
безопасности

2.

Задачи занятия:
заставить вас стать подозрительными;
научиться прогнозировать риски и последствия
от нарушения правил информационной
безопасности;
научиться распознавать фишинг;
научиться создавать надёжные пароли.

3.

Блоки информационной
безопасности на предприятии
1. Документальный блок.
2. Программно-аппаратный блок.
3. Информационная безопасность
пользователей.

4.

Программно-технические средства
обеспечения информационной
безопасности:
1) средства защиты от несанкционированного доступа
(CЗИ от НСД)
2) системы мониторинга сетей
3) DLP-системы
4) анализаторы трафика
5) криптографические средства

5.

Средства защиты от несанкционированного
доступа (CЗИ от НСД)

6.

Системы мониторинга сетей

7.

DLP-системы

8.

Анализаторы трафика

9.

Криптографические средства
защиты информации

10.

1.
Способы фишинга
1. Тайпсквотинг.
2. Троянский конь.
3. Квид про Кво.
4. Претекстинг.
5. «Дорожное яблоко».
6. Сбор информации из открытых
источников.
7. Обратная социальная инженерия.

11.

Тест на понимание правил работы
фишинга
https://phishingquiz.withgoogle.com/

12.

Сколько комбинаций у замка?

13.

Количество комбинаций в
зависимости от длины кода и
используемых символов

14.

Время подбора в зависимости от
длины кода и количества
используемых символов

15.

Признаки плохих паролей

16.

Параметры сильных паролей

17.

Правила парольной защиты

18.

Список запрещённых действий

19.

Список запрещённых действий

20.

Домашнее задание:
Проверить все свои пароли на
соответствие требованиям
информационной безопасности!
English     Русский Rules