Luokat: Kaikki - оценка - безопасность - авторизация - шифрование

jonka Кристина Орлова 8 vuotta sitten

421

Информационная безопасность и эффективность систем и технологий

На сегодняшний день информационная безопасность играет ключевую роль в защите данных и эффективном функционировании систем и технологий. Одним из важнейших аспектов является защита от внешних угроз, включая использование антивирусного ПО и проактивных технологий для предотвращения атак в уязвимые периоды.

Информационная безопасность и эффективность систем и технологий

Информационная безопасность и эффективность систем и технологий

Оценка эффективности ИТ для бизнеса

"Правильные вопросы" для менеждера
Предприняты ли все меры, исключающие риски, связанные с ИТ?
Обеспечены ли все условия для использования тех преимуществ, которые дают ИТ?
Гарантирована ли защита от хакерских атак, от атак, прерывающих обслуживание?
Обеспечена ли достаточная безопасность информационных активов предприятия?
Достаточна ли информационная инфраструктура, соответствует ли она потребностям сотрудников, управляющих?
Получает ли компания адекватный возврат инвестиций, вкладываемых в информационные ресурсы?
Методы, позволяющие определить эффект от внедрения ИТ
Вероятностные

Основаны на идее о том, что для каждой из заявленных целей ИТ-проекта можно определить вероятность ее достижения и далее из нее вывести вероятность улучшений в бизнес-процессах компании

Качественные

Базируются на идее соответствия целей, приоритетов и показателей по ним

Финансовые

Связаны с понятием ROI — это возврат на инвестицию

Средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи

Классификация и защита информационных систем персональных данных
Классификация информационных систем персональных данных

В зависимости от местонахождения их технических средств

все технические средства частично или целиком за пределами РФ

все технические средства в пределах РФ

По разграничению прав доступа пользователей

без разграничения

с разграничением

По режиму обработки персональных данных в информационной системе

многопользовательские

однопользовательские

По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена

системы, не имеющие подключения

системы, имеющие подключения

По структуре

распределенные информационные системы

локальные информационные системы

автономные

По заданным оператором характеристикам безопасности персональных данных

специальные информационные системы

типовые информационные системы

Классификация персональных данных

Категория 4 — обезличенные и (или) общедоступные персональные данные

Категория 3 — персональные данные, позволяющие идентифицировать субъекта персональных данных

Категория 2 — персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1

Категория 1 - персональные данные(раса, религия, национальность)

Способы безопасности
Внедрение электронной цифровой подписи
Классификация корпоративных данных по ценности
Конфиденциальная (вводятся ограничения в зависимости от уровня допуска пользователя)
Персональная(персональные данные: зарплатная ведомость, медицинские карточки, адресные книги сотрудников)
Чувствительная(информация ограниченного доступа)

Аудит информационной системы

План работ по IT аудиту
Составление календарного плана работ
Составление плана оптимизации работы
Разработка предложения об оптимизации работоспособности всей инфраструктуры
Подготовка заключения по результатам проведения IT аудита о работе компьютерной техники, программного обеспечения, сетевых компонентов и оргтехники
Сбор информации, жалоб и пожеланий от конечных пользователей по работе компьютеров, сети, оргтехники и программного обеспечения
Выявление ключевых проблемных моментов в работе сетевого и компьютерного оборудования
Составление плана работ по ИТ аудиту и схемы взаимодействия сетевых компонентов
Осмотр локальной сети и сетевого оборудования
Инвентаризация имеющейся техники

ИТ-безопасность

Средства защиты от внешних угроз
Проактивные технологии эффективной защиты (в период «окна уязвимости», пока угрозы еще не классифицированы антивирусными разработчиками)
Антивирус ПО
Средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации
Быстрыми темпами развивается индустрия биометрического сканирования и распознавания при авторизации и доступе
Средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)
Шифрование
Кодирование содержимого