Информационная безопасность и эффективность систем и технологий
Аудит информационной системы
Audit IT - анализ сети, компьютеров, программного обеспечения и работы оргтехники, выявление проблемных мест в информационной базе компании
Необходимость в ИТ аудите возникает тогда, когда компания нуждается в создании или модернизации компьютерной инфраструктуры, когда на предприятии происходит смена кадров или происходит корпоративная реорганизация (слияния и поглощения компаний), а также когда возникает необходимость оптимизировать и максимально эффективно задействовать имеющиеся ресурсы.
Средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи
Электронная цифровая подпись (ЭЦП) — один из сервисов безопасности, который помогает решать задачи целостности, доступности и неотказуемости от авторства.
Средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации
индустрия биометрического сканирования и распознавания при авторизации и доступе.
рынок ИБ (ИТ)
Оценка эффективности ИТ для бизнеса
три основные группы методов, позволяющих определить эффект от внедрения ИТ:
вероятностные
качественные
финансовые (они же количественные)
эффективность ИТ для предприятия — это мера вклада ИТ-систем в деловые эффекты.
чтобы оценить эффективность ИТ, надо как минимум
• выбрать вариант ИТ-системы (или набора систем), который позволит наиболее адекватно обеспечить полезные эффекты, причем с минимальными затратами ресурсов всех видов.одтема
• определить степень соответствия получаемых полезных эффектов желаемым, а также уровень выполнения существующих ограничений для каждого альтернативного варианта применения ИТ на предприятии
• обозначить финансовые, кадровые и другие ограничения, такие как время, за которое эффекты должны быть получены
• определить реальные полезные эффекты
Классификация и защита информационных систем персональных данных
нормативно-правовая база
Федеральная служба по техническому и экспортному контролю РФ (ФСТЭК) приняла четыре ключевых документа
• список мероприятий по организации защиты персональных данных.
• методику определения актуальности угроз;
• базовую модель угроз;
• рекомендации по построению защиты персональных данных с их классификацией;
Федерального закона «О персональных данных», принятый в 2006 г.
На базе этих документов информационные системы, которые используют корпорации, должны быть аттестованы в соответствии с законом «О персональных данных», который с 1 января 2010 г. станет обязательными для всех, кто владеет хоть какими-нибудь персональными данными.
Средства защиты от внешних угроз
технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection)
Важнейшей тенденцией развития антивирусного ПО является применение проактивных технологий эффективной защиты в период «окна уязвимости», пока угрозы еще не классифицированы антивирусными разработчиками
Средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES)
Шифрование как приемлемая технология защиты, известная на сегодня
Шифрование должно быть «прозрачным», то есть данные должны автоматически зашифровываться при записи на носитель и расшифровываться при чтении.
ИТ-безопасность
информационные технологии, которые помогают протекать бизнес-процессам, так чтобы не происходили утечка или повреждение информации, финансовые потери и т.д.