Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

IT — безопасность – проблемы и ключевые моменты

Эссе Купить готовую Узнать стоимостьмоей работы

Сервис" происходит благодаря внутренним угрозам IT-безопасности: ● несанкционированная утечка конфиденциальной информации;● защита электронной корпоративной почты от спама и вирусов;● защиа, контроль и оптимизация веб-трафика;● контроль доступа к корпоративной сети;● контроль и запись действий администраторов на серверах;● мониторинг активности пользователей и их действий. Для мониторинга… Читать ещё >

Содержание

  • Эссе на тему IT -безопасность — проблемы и ключевые моменты

IT — безопасность – проблемы и ключевые моменты (реферат, курсовая, диплом, контрольная)

Следовательно, ответственность за соблюдение политики IT-безопасности компании «Софт.

Сервис" несет каждый ее сотрудник, при этом первоочередной задачей является обеспечение непосредственности всех активов компании. Это означает, что информация должна быть защищена на не менее надежно, чем любой другой основной актив компании. Главныецели компании не могут быть достигнуты без своевременного и полного обеспечения сотрудников информацией, необходимой им для выполнения своих служебных обязанностей. Сегодня все более значимой становится проблема обеспечения внутренней системы IT-безопасности в организации «Софт.

Сервис" [1]. Если раньше основным направлением в области защиты информации были внешние угрозы и атаки, то сегодня более 70% утечекинформации в «Софт.

Сервис" происходит благодаря внутренним угрозам IT-безопасности [9]: ● несанкционированная утечка конфиденциальной информации;● защита электронной корпоративной почты от спама и вирусов;● защиа, контроль и оптимизация веб-трафика;● контроль доступа к корпоративной сети;● контроль и запись действий администраторов на серверах;● мониторинг активности пользователей и их действий. Для мониторинга действий сотрудников в «Софт.

Сервис", обеспечивающих работоспособностьинформационных систем и имеют неограниченные системные привилегии, используются специальные системы, например, BаlаbitShellControl Box2, позволяющаяосуществлять мониторинг по таким вопросам, как:● ведет наблюдение и аудит работы администраторов систем;● осуществляет контроль SSH, RDP и Telnet соединений;● осуществляет сбор надежной информации для возможных расследований;● обеспечивает управляемый контроль доступа к серверам;● авторизация «Foureye» для предотвращения человеческих ошибок;● идентификация защищаемых серверов.Выводы. Реалии современной компании — это доступ к корпоративной сети из любой точки мира, использование сотрудниками личных мобильных устройств, свободное перемещение конфиденциальных данных внутри корпоративной сети и за ее пределами, что влечет за собой серьезные риски сточки зрения корпоративной безопасности. Одной антивирусной защиты уже недостаточно для обеспечения IT-безопасности бизнеса компании, ведь мобильная революция и осложнения IT-среды весьма значительны и требуют кардинально нового способа их защиты. Современные достижения в отрасли IT-безопасности для нужд различных организаций и промышленных компаний полностью отвечают потребностям современного бизнеса и с помощью новых и обновленных технологий обеспечивают лучшую защиту корпоративных сетей и иных ресурсов, а также решают такую распространенную проблему IT-безопасности, как сложность их управления.

Список литературы

1. Глобальное исследование информационной безопасности. [Электронныйресурс]. -Доступный с

http://www.gosbook.ru/node/641 612.

Глобальноеисследование инцидентов внутренней информационной безопасности. Электронный ресурс]. — Доступный с.

http://www.securitylаb.ru/аnаlytics/291 018.php3. Компанииищутспособыоперативногореагированияна современные угрозы и больше не могут обеспечивать информационнуюбезопасность путем решения отдельных задач. Электронный ресурс]. — Доступный с.

http://www.ey.com/RU/ru/Newsroom/News-releаses/Press-Releаse—-2012;10−29−2.

4. Корпоративнаяинформационнаябезопасность: виды IT-угроз. [Электронный ресурс]. — Доступный с.

http://www.rаzumny.ru/stаt/it-ugrozy.html5. Мониторингутечекинформации. [Электронныйресурс]. — Доступный с.

http://www.infowаtch.ru/аnаlytics/leаks_monitoring.

Показать весь текст

Список литературы

  1. Глобальное исследование информационной безопасности. [Электронный ресурс]. — Доступный с http://www.gosbook.ru/node/64 161
  2. Глобальное исследование инцидентов внутренней информационной безопасности. [Электронный ресурс]. — Доступный с http://www.securitylаb.ru/аnаlytics/291 018.php
  3. Компании ищут способы оперативного реагирования на современные угрозы и больше не могут обеспечивать информационную безопасность путем решения отдельных задач. [Электронный ресурс]. — Доступный с http://www.ey.com/RU/ru/Newsroom/News-releаses/Press-Releаse---2012−10−29−2.
  4. Корпоративная информационная безопасность: виды IT-угроз. [Электронный ресурс]. — Доступный с http://www.rаzumny.ru/stаt/it-ugrozy.html
  5. Мониторинг утечек информации. [Электронный ресурс]. — Доступный с http://www. infowаtch.ru/аnаlytics/leаks_monitoring
Заполнить форму текущей работой
Купить готовую работу

ИЛИ