Механізм управління електронними технологіями міжнародної компанії
У процесі аналізу ризику вивчають компоненти інформаційної системи, що можуть зазнати посягань на їх безпеку, визначають уразливі місця системи, оцінюють можливість реалізації для кожної конкретної загрози та очікувані розміри відповідних втрат, вибирають можливі методи захисту й обчислюють їхню вартість. На заключному етапі оцінюється зиск від застосування пропонованих заходів захисту. Цей зиск… Читати ще >
Механізм управління електронними технологіями міжнародної компанії (реферат, курсова, диплом, контрольна)
До морально-етичних заходів протидії належать всілякі норми поведінки, що традиційно склалися раніше, виникають або спеціально розробляються в міру поширення ЕОМ та інформаційної системи в країні й у світі. Морально-етичні норми можуть бути неписані (наприклад, чесність) або оформлені у певний перелік правил чи розпоряджень. Ці норми, як правило, не є законодавчо затвердженими, але оскільки їхнє недотримання призводить до падіння престижу організації, вони є обов’язковими до виконання. інформація microsoft електронний Адміністративні заходи захисту — це заходи організаційного характеру, що регламентують процеси функціонування інформаційної системи, використання її ресурсів, діяльність персоналу і т. ін. Мета цих заходів — найбільшою мірою виключити можливість реалізації загроз безпеці. До переліку адміністративних заходів можна віднести такі:
- — розробка правил обробки інформації в інформаційній системі;
- — організація захисту від установки апаратури прослухування в приміщеннях обчислювального центру або розташування АРМ;
- — ретельний відбір персоналу;
- — організація обліку, збереження, використання і знищення документів та носіїв із конфіденційною інформацією;
- — розподіл реквізитів розмежування доступу (паролів, профілів повноважень і т. ін.);
- — організація прихованого контролю за роботою користувачів і персоналу інформаційної системи;
- — інші заходи.
Фізичні заходи захисту — це різного роду механічні, електроабо електронно-механічні пристрої і будови, призначені для створення фізичних перешкод на можливих шляхах проникнення й доступу потенційних порушників до компонентів захисту інформації.
Технічними (апаратно-програмними) засобами захисту називаються різноманітні електронні й спеціальні програми, що виконують функції захисту. Серед таких функцій відзначимо такі: ідентифікація й аутентифікація (відповідність вимогам на вірність) користувачів або процесів, розмежування і контроль доступу до ресурсів, реєстрація й аналіз подій, криптографічний захист інформації (шифрування даних), резервування ресурсів і компонентів інформаційної системи.
До апаратно-програмних заходів належать антивірусні програми. Велику популярність на ринку програмних продуктів завоювали антивірусні програми лабораторії Касперського. Ці програми використовуються для боротьби з різними видами вірусів. Так, зараз у зв’язку з виникненням нової загрози ураження мобільних телефонів ця лабораторія та компанія PlayMobile (холдинг Next Media Group) запускають на російському ринку новий сервіс — антивірусний захист мобільних телефонів. Високоефективним засобом боротьби зі шкодоносними програмами на ПК, ноутбуках, серверах є недавно випущена оновлена версія Symantec Endpoint Protection антивірусного продукту Symantec [316], яка виготовляється однойменною міжнародною компанією. Крім захисту від вірусів ця програма забезпечує захист від шпіонського ПЗ, міжсітьовий екран, систему запобігання вторгнення, охорону від шкодоносних об'єктів віддалених робочих місць. Вичерпний набір функцій рішень для безпеки бездротових мереж представлено також відомою компанією Cisco. Іспанський виробник програмних продуктів для інформаційної безпеки Panda Software представив рішення для захисту смартфонів. Фінальна версія продукту буде здійснювати автоматичні оновлення, крім того, кожний користувач зможе отримати повну технічну підтримку, включаючи службу порятунку від вірусів для аналізу підозрілих файлів. Одним з найкращих антивірусних продуктів 2006;2007 року вважається NOD32. Він здійснює збалансований захист від загроз персонального комп’ютера від вірусів, черв’яків, троянських, шпигунських та інших шкідливих програм. Також він забезпечує захист корпоративних мереж, централізоване оновлення, інструменти дистанційного адміністрування та керування захистом всієї мережі з одного робочого місця. Серверна версія NOD32 дозволяє захищати поштові та файлові сервери. Найкращі результати досягаються за умови системного підходу до проблем безпеки інформаційної системи і комплексного використання заходів захисту на всіх етапах життєвого циклу системи, починаючи з ранніх стадій її проектування. Проте там, де це можливо, інші заходи треба замінити більш надійними сучасними фізичними й технічними засобами.
Вартісне вираження ймовірної події, що веде до втрат, називають ризиком. Процес оцінювання ступеня ризику за спеціальними методиками у випадку здійснення того чи іншого варіанта загроз називають аналізом ризику.
У процесі аналізу ризику вивчають компоненти інформаційної системи, що можуть зазнати посягань на їх безпеку, визначають уразливі місця системи, оцінюють можливість реалізації для кожної конкретної загрози та очікувані розміри відповідних втрат, вибирають можливі методи захисту й обчислюють їхню вартість. На заключному етапі оцінюється зиск від застосування пропонованих заходів захисту. Цей зиск може мати як позитивний, так і негативний знак: у першому випадку — йдеться про очевидний виграш, а у другому — про додаткові витрати для гарантування власної безпеки.