Вход

IT -безопасность – проблемы и ключевые моменты

Рекомендуемая категория для самостоятельной подготовки:
Эссе*
Код 88701
Дата создания 2015
Страниц 6
Источников 5
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
920руб.
КУПИТЬ

Содержание

Эссе на тему IT -безопасность – проблемы и ключевые моменты

Фрагмент работы для ознакомления

Следовательно, ответственность за соблюдение политики IT-безопасности компании "СофтСервис" несет каждый ее сотрудник, при этом первоочередной задачей является обеспечение непосредственности всех активов компании. Это означает, что информация должна быть защищена на не менее надежно, чем любой другой основной актив компании. Главныецели компании не могут быть достигнуты без своевременного и полного обеспечения сотрудников информацией, необходимой им для выполнения своих служебных обязанностей.Сегодня все более значимой становится проблема обеспечения внутренней системы IT-безопасности в организации "СофтСервис" [1]. Если раньше основным направлением в области защиты информации были внешние угрозы и атаки, то сегодня более 70% утечекинформации в "СофтСервис" происходит благодаря внутренним угрозам IT-безопасности [9]:● несанкционированная утечка конфиденциальной информации;● защита электронной корпоративной почты от спама и вирусов;● защиа, контроль и оптимизация веб-трафика;● контроль доступа к корпоративной сети;● контроль и запись действий администраторов на серверах;● мониторинг активности пользователей и их действий.Для мониторинга действий сотрудников в "СофтСервис", обеспечивающих работоспособностьинформационных систем и имеют неограниченные системные привилегии, используются специальные системы, например, BаlаbitShellControl Box2, позволяющаяосуществлять мониторинг по таким вопросам, как:● ведет наблюдение и аудит работы администраторов систем;● осуществляет контроль SSH, RDP и Telnet соединений;● осуществляет сбор надежной информации для возможных расследований;● обеспечивает управляемый контроль доступа к серверам;● авторизация "Foureye" для предотвращения человеческих ошибок;● идентификация защищаемых серверов.Выводы. Реалии современной компании - это доступ к корпоративной сети из любой точки мира, использование сотрудниками личных мобильных устройств, свободное перемещение конфиденциальных данных внутри корпоративной сети и за ее пределами, что влечет за собой серьезные риски сточки зрения корпоративной безопасности. Одной антивирусной защиты уже недостаточно для обеспечения IT-безопасности бизнеса компании, ведь мобильная революция и осложнения IT-среды весьма значительны и требуют кардинально нового способа их защиты. Современные достижения в отрасли IT-безопасности для нужд различных организаций и промышленных компаний полностью отвечают потребностям современного бизнеса и с помощью новых и обновленных технологий обеспечивают лучшую защиту корпоративных сетей и иных ресурсов, а также решают такую распространенную проблему IT-безопасности, как сложность их управления.Список литературы1. Глобальное исследование информационной безопасности. [Электронныйресурс]. –Доступный с http://www.gosbook.ru/node/641612. Глобальноеисследование инцидентов внутренней информационной безопасности.[Электронный ресурс]. – Доступный с http://www.securitylаb.ru/аnаlytics/291018.php3. Компанииищутспособыоперативногореагированияна современные угрозы и больше не могут обеспечивать информационнуюбезопасность путем решения отдельных задач.[Электронный ресурс]. – Доступный с http://www.ey.com/RU/ru/Newsroom/News-releаses/Press-Releаse---2012-10-29-2.4. Корпоративнаяинформационнаябезопасность: виды IT-угроз. [Электронный ресурс].– Доступный с http://www.rаzumny.ru/stаt/it-ugrozy.html5. Мониторингутечекинформации. [Электронныйресурс]. – Доступный с http://www.infowаtch.ru/аnаlytics/leаks_monitoring

Список литературы [ всего 5]

1. Глобальное исследование информационной безопасности. [Электронный ресурс]. – Доступный с http://www.gosbook.ru/node/64161
2. Глобальное исследование инцидентов внутренней информационной безопасности. [Электронный ресурс]. – Доступный с http://www.securitylаb.ru/аnаlytics/291018.php
3. Компании ищут способы оперативного реагирования на современные угрозы и больше не могут обеспечивать информационную безопасность путем решения отдельных задач. [Электронный ресурс]. – Доступный с http://www.ey.com/RU/ru/Newsroom/News-releаses/Press-Releаse---2012-10-29-2.
4. Корпоративная информационная безопасность: виды IT-угроз. [Электронный ресурс]. – Доступный с http://www.rаzumny.ru/stаt/it-ugrozy.html
5. Мониторинг утечек информации. [Электронный ресурс]. – Доступный с http://www. infowаtch.ru/аnаlytics/leаks_monitoring
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00444
© Рефератбанк, 2002 - 2024