Categories: All - эффективность - аудит - безопасность - авторизация

by Albina bagapova 8 years ago

392

задание к семинару 4

Современные технологии информационной безопасности включают в себя различные средства авторизации и разграничения доступа к информационным ресурсам, а также методы защиты от несанкционированного доступа.

задание к семинару 4

Информационная безопасность и эффективность систем и технологий

Аудит информационной системы

Audit IT - анализ сети, компьютеров, программного обеспечения и работы оргтехники, выявление проблемных мест в информационной базе компании
Необходимость в ИТ аудите возникает тогда, когда компания нуждается в создании или модернизации компьютерной инфраструктуры, когда на предприятии происходит смена кадров или происходит корпоративная реорганизация (слияния и поглощения компаний), а также когда возникает необходимость оптимизировать и максимально эффективно задействовать имеющиеся ресурсы.

Средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи

Электронная цифровая подпись (ЭЦП) — один из сервисов безопасности, который помогает решать задачи целостности, доступности и неотказуемости от авторства.

Средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации

индустрия биометрического сканирования и распознавания при авторизации и доступе.

рынок ИБ (ИТ)

Оценка эффективности ИТ для бизнеса

три основные группы методов, позволяющих определить эффект от внедрения ИТ:
вероятностные
качественные
финансовые (они же количественные)
эффективность ИТ для предприятия — это мера вклада ИТ-систем в деловые эффекты.
чтобы оценить эффективность ИТ, надо как минимум
• выбрать вариант ИТ-системы (или набора систем), который позволит наиболее адекватно обеспечить полезные эффекты, причем с минимальными затратами ресурсов всех видов.одтема
• определить степень соответствия получаемых полезных эффектов желаемым, а также уровень выполнения существующих ограничений для каждого альтернативного варианта применения ИТ на предприятии
• обозначить финансовые, кадровые и другие ограничения, такие как время, за которое эффекты должны быть получены
• определить реальные полезные эффекты

Классификация и защита информационных систем персональных данных

нормативно-правовая база
Федеральная служба по техническому и экспортному контролю РФ (ФСТЭК) приняла четыре ключевых документа

• список мероприятий по организации защиты персональных данных.

• методику определения актуальности угроз;

• базовую модель угроз;

• рекомендации по построению защиты персональных данных с их классификацией;

Федерального закона «О персональных данных», принятый в 2006 г.

На базе этих документов информационные системы, которые используют корпорации, должны быть аттестованы в соответствии с законом «О персональных данных», который с 1 января 2010 г. станет обязательными для всех, кто владеет хоть какими-нибудь персональными данными.

Средства защиты от внешних угроз

технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection)
Важнейшей тенденцией развития антивирусного ПО является применение проактивных технологий эффективной защиты в период «окна уязвимости», пока угрозы еще не классифицированы антивирусными разработчиками

Средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)

Шифрование как приемлемая технология защиты, известная на сегодня
Шифрование должно быть «прозрачным», то есть данные должны автоматически зашифровываться при записи на носитель и расшифровываться при чтении.

ИТ-безопасность

информационные технологии, которые помогают протекать бизнес-процессам, так чтобы не происходили утечка или повреждение информации, финансовые потери и т.д.