Similar presentations:
Презентация
1.
ОБЕСПЕЧЕНИЕ КИБЕРБЕЗОПАСНОСТИ И ЗАЩИТАИНФОРМАЦИИ В ОРГАНИЗАЦИИ
ОТ УГРОЗ ДО РЕШЕНИЯ: ЗАЩИТА ДАННЫХ В ВАШЕЙ ИНФРАСТРУКТУРЕ
2.
ПОЧЕМУ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАЖНА?Основные угрозы:
утечка данных
кибератаки
внутренние инциденты
«Картина дня»: фото замка на серверной или мем про хакинг.
Полезная ссылка: OWASP Top Ten.
2
3.
ЭВОЛЮЦИЯ УГРОЗУгрозы: от вирусов 90-х до современных атак на IoT и облака.
Пример: «Тогда и сейчас: в 1998-м вирусы уничтожали данные, в 2024-м они требуют выкуп.»
Полезная ссылка: History of Cybersecurity.
3
4.
ТРИАДА БЕЗОПАСНОСТИ (CIA)Конфиденциальность, целостность, доступность — основы всего.
Пример: «Ваш бэкап — это целостность, а пароль к серверу — конфиденциальность».
Полезная ссылка: ISO/IEC 27001.
4
5.
ОСНОВНЫЕ УГРОЗЫТипы угроз:
Внешние (хакеры, вредоносное ПО)
Внутренние (ошибки сотрудников, утечки)
Пример: «Бухгалтер открывает «важный файл» от неизвестного отправителя».
5
6.
ВЕКТОР АТАКУгрозы снаружи: фишинг, DDoS, эксплойты.
Угрозы изнутри: недисциплинированные сотрудники, слабые пароли.
Пример: «Хакеры не ломают серверы — они ломают доверие».
6
7.
ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫМежсетевые экраны, IDS/IPS, резервное копирование.
Пример: «Антивирус — это не всё. Представьте замок без двери».
Полезная ссылка: Snort.
7
8.
ОРГАНИЗАЦИОННЫЕ МЕРЫПолитики доступа, обучение работников, аудит.
Юмор: «Почему пароли '12345' всё ещё работают? Потому что обучение не проведено».
Полезная ссылка: ОАЦ.
8
9.
ФИЗИЧЕСКАЯ ЗАЩИТАКамеры, замки, защита серверных.
Пример: «Сервер в комнате с кошкой уже под угрозой».
9
10.
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫСимметричное и асимметричное шифрование, хэширование.
Юмор: «Ваш пароль зашифрован, но вы его всё равно пишете на стикере».
Полезная ссылка: Cryptography Basics on Khan Academy.
10
11.
ЭТАПЫ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫАнализ рисков, Разработка архитектуры, Реализация, Тестирование,
Поддержка.
Пример: «Защита — как поход: нужен рюкзак, аптечка и компас».
Полезная ссылка: ОАЦ.
11
12.
КОНТРОЛЬ ДОСТУПАRBAC, DAC, MAC — основные подходы.
Юмор: «Доступ к данным не должен быть легче, чем к вашему дому».
Полезная ссылка: NIST Access Control.
12
13.
МОНИТОРИНГ И АУДИТSIEM, анализ логов, журналы событий.
Пример: Анализ логов — как детектив: всё записано, но где злодей?
Полезная ссылка: Kaspesky.
13
14.
РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫВыявить проблему, локализовать, устранить, обновить подходы.
Юмор: «Ваш сервер заболел? Включаем режим 'доктора’»!
14
15.
СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ЗАЩИТЫОблачные решения, защита IoT, автоматизация.
Пример: «Смарт-холодильник — круто, пока он не подключился к вашей сети».
Полезная ссылка: beCloud.
15
16.
ЧАСТЫЕ ОШИБКИ В ЗАЩИТЕПростые пароли, отсутствие обновлений, игнорирование бэкапов.
Юмор: «Старый пароль — как старый замок: красивый, но бесполезный».
16
17.
РАБОТА С СОТРУДНИКАМИОбучение: почему фишинг всё ещё работает?
Пример: «IT-специалист пишет: «не кликай сюда», но 50% уже нажали».
17
18.
БЮДЖЕТ НА БЕЗОПАСНОСТЬПример: «Экономия на защите — это как ехать без шлема. Дёшево, но опасно».
18
19.
ПРАКТИЧЕСКИЕ СОВЕТЫОбновляйте ПО, используйте двухфакторную аутентификацию, ограничивайте
USB-устройства.
Совет дня: «Задавайте пароли, которые помнит мозг, а не холодильник».
Полезная ссылка: Have I Been Pwned.
19
20.
ЗАКЛЮЧЕНИЕИтоги: защита — это процесс, а не цель.
Юмор: «Безопасность — это не паранойя, это образ жизни!»
Полезная ссылка: ОАЦ.
20