Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Меры обеспечения информационной безопасности
Информационное пространство любой компании составляют локальная сеть, электронная почта, базы данных и рабочие файлы. Основные меры обеспечения информационной безопасности на предприятиях: защита информации в организации должна осуществляться комплексно, а для этого необходимо представлять, какого рода угрозы безопасности существуют. Угрозы могут быть внутренние (занесение сотрудниками в сеть вируса или кража ими информации) или внешние (хакерская атака), непреднамеренные (случайное удаление каких-либо данных) и преднамеренные (например, использование вредоносного ПО). Целью может быть получение, уничтожение, изменение существующих данных или внесение новых. Невозможно защититься от всех угроз безопасности разом, т.к. нельзя предусмотреть все возможные действия злоумышленников, а тем более, потенциальные ошибки пользователей. Но можно выделить несколько общих методов защиты, позволяющих понизить возможности для реализации большей части атак и ошибок. В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят: - идентификация и аутентификация субъектов доступа и объектов доступа; - управление доступом субъектов доступа к объектам доступа; - ограничение программной среды; - защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные; - регистрация событий безопасности; - антивирусная защита; - обнаружение (предотвращение) вторжений; - контроль (анализ) защищенности персональных данных; - обеспечение целостности информационной системы и персональных данных; - обеспечение доступности персональных данных; - защита среды виртуализации; - защита технических средств; - защита информационной системы, ее средств, систем связи и передачи данных; - выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них; - управление конфигурацией информационной системы и системы защиты персональных данных.
Совершенствование системы информационной безопасности Выявленные недостатки в системе защиты информации Проанализировав информационную безопасность предприятия можно сделать вывод, что в информационной безопасности уделяется недостаточное внимание следующим моментам: – нерегулярное резервное копирование базы данных предприятия; – не выполняется резервное копирование данных на персональных компьютерах сотрудников; – сообщения электронной почты хранятся на серверах почтовых служб в Интернете; – некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами; – сотрудники имеют доступ к персональным компьютерам своих коллег; – отсутствие антивирусных программ на некоторых рабочих станциях; – плохое разграничение прав доступа к сетевым ресурсам; – отсутствуют нормативные документы по безопасности. Все вышеперечисленное является очень важными недостатками обеспечения информационной безопасности предприятия. Анализ рисков Опасность угрозы определяется риском в случае ее успешной реализации. Риск – потенциально возможный ущерб. Допустимость риска означает, что ущерб в случае реализации угрозы не приведет к серьезным негативным последствиям для владельца информации. В организации существуют следующие риски: 1. Нерегулярное резервное копирование базы данных предприятия; Последствия: потеря данных о работе предприятия. 2. Не выполняется резервное копирование данных на персональных компьютерах сотрудников; Последствия: при отказах оборудования некоторые важные данные могут быть потеряны. 3. Сообщения электронной почты хранятся на серверах почтовых служб в Интернете; 4. Некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами; Последствия: может привести к появлению в системе неверных данных. 5. Сотрудники имеют доступ к персональным компьютерам своих коллег; Последствия: по неосторожности может привести к потере данных. 6. Отсутствие антивирусных программ на некоторых рабочих станциях; Последствия: появление в системе вирусных программ, вредоносного программного обеспечения 7. Плохое разграничение прав доступа к сетевым ресурсам; Последствия: по неосторожности может привести к потере данных. 8. Отсутствуют нормативные документы по безопасности.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 1727; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.142.128 (0.004 с.) |