Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Меры обеспечения информационной безопасностиСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Информационное пространство любой компании составляют локальная сеть, электронная почта, базы данных и рабочие файлы. Основные меры обеспечения информационной безопасности на предприятиях: защита информации в организации должна осуществляться комплексно, а для этого необходимо представлять, какого рода угрозы безопасности существуют. Угрозы могут быть внутренние (занесение сотрудниками в сеть вируса или кража ими информации) или внешние (хакерская атака), непреднамеренные (случайное удаление каких-либо данных) и преднамеренные (например, использование вредоносного ПО). Целью может быть получение, уничтожение, изменение существующих данных или внесение новых. Невозможно защититься от всех угроз безопасности разом, т.к. нельзя предусмотреть все возможные действия злоумышленников, а тем более, потенциальные ошибки пользователей. Но можно выделить несколько общих методов защиты, позволяющих понизить возможности для реализации большей части атак и ошибок. В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят: - идентификация и аутентификация субъектов доступа и объектов доступа; - управление доступом субъектов доступа к объектам доступа; - ограничение программной среды; - защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные; - регистрация событий безопасности; - антивирусная защита; - обнаружение (предотвращение) вторжений; - контроль (анализ) защищенности персональных данных; - обеспечение целостности информационной системы и персональных данных; - обеспечение доступности персональных данных; - защита среды виртуализации; - защита технических средств; - защита информационной системы, ее средств, систем связи и передачи данных; - выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них; - управление конфигурацией информационной системы и системы защиты персональных данных.
Совершенствование системы информационной безопасности Выявленные недостатки в системе защиты информации Проанализировав информационную безопасность предприятия можно сделать вывод, что в информационной безопасности уделяется недостаточное внимание следующим моментам: – нерегулярное резервное копирование базы данных предприятия; – не выполняется резервное копирование данных на персональных компьютерах сотрудников; – сообщения электронной почты хранятся на серверах почтовых служб в Интернете; – некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами; – сотрудники имеют доступ к персональным компьютерам своих коллег; – отсутствие антивирусных программ на некоторых рабочих станциях; – плохое разграничение прав доступа к сетевым ресурсам; – отсутствуют нормативные документы по безопасности. Все вышеперечисленное является очень важными недостатками обеспечения информационной безопасности предприятия. Анализ рисков Опасность угрозы определяется риском в случае ее успешной реализации. Риск – потенциально возможный ущерб. Допустимость риска означает, что ущерб в случае реализации угрозы не приведет к серьезным негативным последствиям для владельца информации. В организации существуют следующие риски: 1. Нерегулярное резервное копирование базы данных предприятия; Последствия: потеря данных о работе предприятия. 2. Не выполняется резервное копирование данных на персональных компьютерах сотрудников; Последствия: при отказах оборудования некоторые важные данные могут быть потеряны. 3. Сообщения электронной почты хранятся на серверах почтовых служб в Интернете; 4. Некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами; Последствия: может привести к появлению в системе неверных данных. 5. Сотрудники имеют доступ к персональным компьютерам своих коллег; Последствия: по неосторожности может привести к потере данных. 6. Отсутствие антивирусных программ на некоторых рабочих станциях; Последствия: появление в системе вирусных программ, вредоносного программного обеспечения 7. Плохое разграничение прав доступа к сетевым ресурсам; Последствия: по неосторожности может привести к потере данных. 8. Отсутствуют нормативные документы по безопасности.
|
||||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 1793; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.11 (0.008 с.) |