Вы находитесь на странице: 1из 13

УПРАВЛЕНИЕ ПРОЕКТАМИ

Тема: «Информационная безопасность-кто и как ее


осуществляет при дистанционной работе проектных
организаций в строительстве».

Выполнил: Хандохов А.А. , ИГЭС 6-16


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
• Информационной безопасностью называют комплекс организационных, технических
и технологических мер по защите информации от неавторизованного доступа,
разрушения, модификации, раскрытия и задержек в доступе. 
• Информационная безопасность дает гарантию того, что достигаются следующие цели:
• - конфиденциальность информации (свойство информационных ресурсов, в том числе
информации, связанное с тем, что они не станут доступными и не будут раскрыты для
неуполномоченных лиц);
• -целостность информации и связанных с ней процессов (неизменность информации в
процессе ее передачи или хранения);
• -доступность информации, когда она нужна (свойство информационных ресурсов, в
том числе информации, определяющее возможность их получения и использования по
требованию уполномоченных лиц);
• -учет всех процессов, связанных с информацией.
КТО ОСУЩЕСТВЛЯЕТ ИНФОРМАЦИОННУЮ
БЕЗОПАСНОСТЬ
• Информационной безопасностью занимается служба
информационной безопасности.
• Служба информационной безопасности – это
самостоятельное подразделение предприятия, которое
занимается решением проблем информационной
безопасности данной организации. Служба
информационной безопасности должна быть
самостоятельным подразделением и подчиняться
напрямую первому лицу в организации информационной
безопасности.
• Цель защиты информации - это получение результатов от
предотвращения ущерба, обусловленного утечкой или
несанкционированным воздействием на информацию.
Эффективность защиты информации позволяет определить
уровень соответствия результатов используемой системы
защиты данных поставленным целям.
ЧТО МОЖЕТ ПРЕДЛОЖИТЬ СЛУЖБА ИБ ПРИ
УДАЛЕННОЙ РАБОТЕ СОТРУДНИКОВ

• Специализированные курсы по основам безопасной работы для компании,


Бесплатный доступ к сервисам
работающих в удаленном режиме
повышенной осведомленности • Псевдофишинговые рассылки для выявления наиболее уязвимых к социальной
по ИБ, включающих: инженерии сотрудников

Проведение тренингов для • Тренинги по основам безопасности удалённой работы;


сотрудников по основам • Тренинги по защиты от атак с использованием социальной инженерии.
безопасности удалённой работы

• Скринсейверы;
Разработку специализированных • Видеоролики;
материалов • Брошюры
ОСНОВНЫЕ ВЕКТОРА АТАК ПРИ
УДАЛЕННОЙ РАБОТЕ
• При удаленной работе с информационными системами компании сотрудник зачастую использует
домашний компьютер. При этом сотрудник обычно не задумывается о мерах по защите информации и
обновления прикладного ПО, которое при долгом необновлении может иметь критическую уязвимость в
сочетании отсутствия VPN и доступа к платным информационным системам для злоумышленников.
ОСНОВНЫЕ КЛАССЫ РЕШЕНИЙ ПО ИБ ПРИ РАБОТЕ В
РЕЖИМЕ УДАЛЕННОГО ДОСТУПА
МЕТОДЫ ПОВЫШЕНИЯ
ОСВЕДОМЛЕННОСТИ СОТРУДНИКОВ ПО ИБ

Рассылка писем от Разработка


IT и ИБ служб с плакатов,
предупреждениями скринсейверов,
о фишинговых видеороликов,
письмах брошюр

Внедрение
Проведение очного специализированны
или х интерактивных
дистанционного программ
обучения повышения
осведомленности
ТИПОВЫЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ В СТРОИТЕЛЬНОЙ ОТРАСЛИ
ТИПОВЫЕ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ В СТРОИТЕЛЬНОЙ ОТРАСЛИ
УТЕЧКА КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ (КОММЕРЧЕСКАЯ ТАЙНА)
Как защищаться от утечек
DLP-система Нужна для отслеживания попыток отправки вовне
чувствительной информации
Система менеджмента изменений Нужна для отслеживания доступа к файлам и папкам
Ввод режима коммерческой тайны Нужен для того, чтобы виновных можно было
привлечь к ответственности
Cloud Access Security Broker Нужен для защиты данных в облаках
Виртуальная комната данных Нужна для безопасного и быстрого обмена файлами
с Контрагентами
Решение по маркированию файлов Нужно для регламентирования доступа к файлам в
зависимости от уровня допуска сотрудников
EMM-решение Нужно для защиты данных на мобильных
устройствах
Система повышения осведомленности сотрудников Нужно для защиты от атак извне (напр., с помощью
по ИБ фишинговых писем)
BIM: ВОЗМОЖНОСТИ УГРОЗЫ
Возможности BIM-технологий Угроза Последствия Решение

В одной системе собрана вся Компрометация учетной записи Хищение части данных о -Парольная политика.
информация о будущем здании, пользователя. проекте, к которым имеет -Антивирусы + EDR.
включая все взаимосвязи доступ конкретный сотрудник -Межсетевой экран с системой
обнаружения вторжений.
-Security awareness

Возможность работы с BIM «в Хищение всех данных о Защита учётной записи


облаке» проекте администратора.
Хищение информации о Хищение части или всех Внедрение систем DLP/DAG
проекте сотрудниками. данных о проекте систем + маркирование
файлов.
Возможность работы с BIM «в Отсутствие контроля за Хищение данных о проекте. Использование брокеров
облаке» приложениями, сервером, Использование облачных безопасного доступа в
сетью, данными. ресурсов в личных целях. облако.
Отсутствие доступа к логам Подключение логов,
(отслеживание попыток генерируемых облачными
неакторизованного доступа) платформами к SIEM
(MSSP).
УРОВНИ ДОСТУПА НА ПРИМЕРЕ BIM 360
• Список литературы:
• «Информационная безопасность в строительстве, ИБ в строительной
компании» https://infosecurity-building.syssoft.ru/
• Служба информационной безопасности
https://ru.wikipedia.org/wiki/Служба_информационной_безопасности
• «Разработка политики информационной безопасности предприятия» –
Тольятти : ТГУ, 2010 г

Вам также может понравиться