PPt4Web Хостинг презентаций

Главная / Экономика / Банк Возрождение
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Банк Возрождение


Скачать эту презентацию

Презентация на тему: Банк Возрождение


Скачать эту презентацию



№ слайда 1
Описание слайда:

№ слайда 2
Описание слайда:

№ слайда 3
Описание слайда:

№ слайда 4
Описание слайда:

№ слайда 5 Контроль выполнения установленных в Банке требований по обеспечению безопасности
Описание слайда:

Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного доступа, предоставления пользователям полномочий по доступу к информационным активам (ресурсам) КИС Банка Контроль выполнения установленных в Банке требований по обеспечению безопасности информации ограниченного доступа, предоставления пользователям полномочий по доступу к информационным активам (ресурсам) КИС Банка Регламентация действий и контроль администраторов информационных активов КИС Банка в части применения средств разграничения доступа и других средств обеспечения ИБ, а также средств антивирусной и антиспамовой защиты Оперативное и постоянное наблюдение, сбор, анализ и обработка данных под заданные цели, определяемые СМИБ КИС Банка, с использованием специализированных и штатных средств регистрации действий пользователей, процессов, процедур Согласование служебных записок (заявок и т.п.) на предоставление полномочий, копирование информации и т.д. Центральный аппарат Банка – 4 администратора безопасности (посменно) Филиал Банка – главный специалист по защите информации (зачастую – на внештатной основе)

№ слайда 6 На рынке преобладают решения специализирующиеся на отдельных направлениях ИБ На
Описание слайда:

На рынке преобладают решения специализирующиеся на отдельных направлениях ИБ На рынке преобладают решения специализирующиеся на отдельных направлениях ИБ Сложно получить продукт одинаково хорошо работающий в различных областях ИБ Комплексные решения применимы в основном для небольших компаний При реализации требований по обеспечению информационной безопасности в корпоративной информационной системе Банка применяются продукты и решения компаний, занимающих лидирующее положение на рынке решений в области ИБ

№ слайда 7 Требования к системе: Требования к системе: Контроль за содержимым всей почтовой
Описание слайда:

Требования к системе: Требования к системе: Контроль за содержимым всей почтовой переписки в Банке Хранилище исходящей переписки с возможностью восстановления и сроком хранения данных до 5 лет Централизованное хранение и управление в условиях разветвленной структуры Банка Оперативный и гибкий доступ к информации в хранилище Выявление и пресечение фактов нарушения Закона «О персональных данных»

№ слайда 8 C защищенным хранилищем корпоративного масштаба C защищенным хранилищем корпорат
Описание слайда:

C защищенным хранилищем корпоративного масштаба C защищенным хранилищем корпоративного масштаба С возможностью восстановления данных С возможностью настройки длительности хранения (на любой срок) С защитой только что созданных документов, без необходимости предварительного индексирования С гибкими настройками политик безопасности С возможностью интеграции с другими решениями Полный контроль за перепиской с доказательной базой для расследования инцидентов

№ слайда 9 Известный производитель, с успешным опытом внедрения решений в крупнейших банках
Описание слайда:

Известный производитель, с успешным опытом внедрения решений в крупнейших банках России Известный производитель, с успешным опытом внедрения решений в крупнейших банках России 100% российская компания Быстрое внедрение Работа Traffic Monitor абсолютно прозрачна и настройки могу быть изменены администратором безопасности Высокая производительность Полный и централизованный контроль всей переписки Наличие сертификата ФСТЭК России

№ слайда 10 Требования к системе: Требования к системе: Система защиты корпоративной информа
Описание слайда:

Требования к системе: Требования к системе: Система защиты корпоративной информационной системы, работающая на единой интегрированной технологической платформе Полное инспектирование контента web-страницы Гибкая архитектура, возможность автоматической установки и обновления программного обеспечения Самообучение и блокировка нежелательных web-сайтов Фильтрация приложений для адресного блокирования Интернет-пейджеров (IM), клиентов файлообменных сетей (P2P), неавторизованного туннелирования Высокая пропускная способность

№ слайда 11 Помимо защиты от вирусов, шпионских приложений и URL-фильтрации система предоста
Описание слайда:

Помимо защиты от вирусов, шпионских приложений и URL-фильтрации система предоставляет средства для реализации безопасных политик использования Интернет-ресурсов путем: Помимо защиты от вирусов, шпионских приложений и URL-фильтрации система предоставляет средства для реализации безопасных политик использования Интернет-ресурсов путем: "Вырезания" вредоносных и подозрительных скриптов из web-страниц, web-почты, тела email Блокирования всех скриптовых вирусов и эксплойтов. Блокирования известных и неизвестных на момент проверки HTML- и HTTP-эксплойтов Дополнительные опции: Удаление тэгов ActiveX Возможность разрешить выполнение только предопределенным доверенным ActiveX объектам Возможность разрешить выполнение только предустановленным доверенным ActiveX объектам Блокирование Java-апплетов Запрет cookie-файлов Блокирование страниц, содержащих определенные ключевые слова Сканирование зашифрованного контента при доступе к web-странице по SSL

№ слайда 12 Высокая производительность и масштабируемость Высокая производительность и масшт
Описание слайда:

Высокая производительность и масштабируемость Высокая производительность и масштабируемость Сканирование Web-трафика в режиме реального времени Простота конфигурирования и управления Балансировка нагрузки Успешный опыт внедрения в крупных компаниях Наличие сертификата ФСТЭК России

№ слайда 13 Требования к системе: Требования к системе: Способность получать и обрабатывать
Описание слайда:

Требования к системе: Требования к системе: Способность получать и обрабатывать данные с огромного количества программно-аппаратных комплексов сети (серверов, межсетевых экранов и др.) различных вендоров Предоставление результатов анализа событий в режиме реального времени Поддержка различных методов обнаружения атак Возможность создания собственных правил корреляции Централизованное хранение данных, поступающих от всех систем Гибкая схема создания отчетов Маштабируемость

№ слайда 14 Система осуществляет: Система осуществляет: Сбор информации о событиях с различн
Описание слайда:

Система осуществляет: Система осуществляет: Сбор информации о событиях с различных устройств обеспечения информационной безопасности и сетевых устройств Визуализацию событий на карте сети в режиме реального времени Поддержку сигнатурных и «поведенческих» методов обнаружения аномалий и атак Возможность создания собственных правил корреляции Возможность управления активными сетевыми устройствами в целях блокирования вредоносного трафика Разделение полномочий по управлению Поддержку протоколов сбора событий Syslog, SNMP, RDEP, SDEE Временные метки событий Уведомление об обнаруженных проблемах по e-mail, SNMP, syslog Управление через графический web-интерфейс, Java-интерфейс и др. Источниками событий могут быть практически все типы сетевого оборудования, средства обеспечения информационной безопасности приложений

№ слайда 15 Обзор данных в реальном режиме времени от всех ИС Обзор данных в реальном режиме
Описание слайда:

Обзор данных в реальном режиме времени от всех ИС Обзор данных в реальном режиме времени от всех ИС Централизованное хранение данных, поступающих от всех ИС Классификация угроз по уровням опасности для выявления реальных и игнорирования ложных Способность агрегировать данные с большого количества программно-аппаратных элементов сети (серверов, межсетевых экранов и др.) различных вендоров Мощная база предустановленных правил корреляции событий безопасности, существенно упрощающая администрирование системы Анализ данных по многим нарушениям безопасности: от атак до корпоративных политик Проверка системы безопасности на соответствие стандартам (ISO 27001, PCI DSS и др.), а также другим нормативным и законодательным актам Широкие и гибкие возможности мониторинга распределенных систем большого масштаба Наличие сертификата ФСТЭК России

№ слайда 16
Описание слайда:

№ слайда 17
Описание слайда:

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru