Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Для чого потрібні моніторинг ІТ послуг та ІТ інфраструктури.Содержание книги
Поиск на нашем сайте
IT послуги - це передача сторонньої компанії на обслуговування частини непрофільних активів. Ит послуги це не лише обслуговування і дрібний ремонт персональних комп'ютерів, ноутбуків і оргтехніки, або мережі в цілому, а консультації компаній, підбір і постачання програмного забезпечення, робота з користувачами і побудова ит інфраструктури компанії в цілому. Ит послуги - це цілий комплекс робіт спрямований на підтримку роботи компанії у сфері інформаційних технологій, направлений на безперебійну роботу комунікацій, як усередині компанії, так і із зовнішнім світом. Важливість цих послуг обумовлює необхідність в здійсненні чіткого контролю за ними.
Створення якісної сучасної інформаційної інфраструктури офісу на сьогодні є одним з пріоритетних завдань для будь-якої компанії. Від того, наскільки якісно і зручно організована інформаційна інфраструктура офісу, в тій або іншій мірі залежить успішне протікання усіх бізнес-процесів. IT інфраструктура включає наступні ланки:
Якісна і регулярна перевірка усіх ланок інфраструктури дозволить попередити серйозні проблеми, пов'язані з відмовою компонентів, виникненням програмних і апаратних збоїв, появі каналів просочування інформації.
Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації? Підключення організації до глобальної мережі, такий як Internet, вимагає створення системи захисту інформаційних ресурсів, від тих, хто схоче їх використовувати, модифікувати або просто знищити. Не дивлячись на свою специфіку, система захисту організації при роботі в глобальних мережах повинна бути продовженням загального комплексу зусиль, направлених на забезпечення безпеки інформаційних ресурсів. Під інформаційною безпекою розуміється "стан захищеності інформації, оброблюваної засобами обчислювальної техніки або автоматизованої системи від внутрішніх або зовнішніх загроз". Захист інформації - це комплекс заходів, направлених на забезпечення інформаційної безпеки. Інформаційна безпека організації - цілеспрямована діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток. На практиці під цим розуміється підтримка цілісності, доступності і, якщо необхідно, конфіденційності інформації і ресурсів, що використовуються для введення, зберігання, обробки і передачі даних. Комплексний характер, проблеми захисту говорить про те, що для її вирішення необхідне поєднання законодавчих, організаційних і програмно-технічних заходів. Знання можливих загроз, а також вразливих місць інформаційної системи, необхідне для того, щоб вибирати найефективніші засоби забезпечення безпеки. Найчастішими і самими небезпечними (з погляду розміру збитку) є ненавмисні помилки користувачів, операторів, системних адміністраторів і інших осіб, обслуговуючих інформаційні системи. Іноді такі помилки приводять до прямого збитку (неправильно введені дані, помилка в програмі, що викликала зупинку або руйнування системи). Іноді вони створюють слабкі місця, якими можуть скористатися зловмисники (такі звичайно помилки адміністрування). Згідно даним Національного Інституту Стандартів і Технологій США (NIST), 65% випадків порушення безпеки ІС - слідство ненавмисних помилок. На другому місці за розмірами збитку розташовуються крадіжки і фальсифікації. В більшості розслідуваних випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи і захисними заходами. Кожна організація вибирає профіль захищеності відповідно до визначених цінними інформаційними ресурсами, які потребують захисту. Захист інформації реалізується наступними складовими • криптозащита • техзахисту • Організаційна захист • Правовий захист 5. Як Ви розумієте поняття "ІТ-активи" та який склад вони мають? ІТ-активи - це обов'язкова складова будь-якої організації і системи, яка повинна захищатися. До складу ІТ-активів входять:
6. З яких етапів складається процедура моніторингу? Моніторинг складається з наступних етапів: · Перевірка працездатних апаратних компонентів системи · Парольний захист, що включає: o Визначення терміну дії персональних паролів. o Складність паролю o Визначення можливості викоримтання словарних паролів o Перевірка стійкості, шляхом іміиації атак. · Контроль цілісності ПЗ. · Контроль цілісності папок з файлами (перевірка контрольної суми). · Контроль цілісності резервних копій ПЗ. · Своєчасне виявлення спроби здійснення НСД: o При спробі доступу за відсутності співробітника чи його звільнення; o Багаторазове неправельне введення паролю. o Спроба загрузитися з зовнішніх носіїв. · Контроль антивірусного захисту o Перевірка актуальності вірусних баз. o Перевіряти налаштування антивіруса. · Аналіз системних журналів. Як фіксуються результати моніторингу в інформаційних системах? При здійсненні моніторингу, вивід результатів та ключових подій являється дуже важливим. Передбачаються такі заходи: · Журнали Windows фіксують ключові події, що виникають під час роботи системи, відповідно до призначення, розрізняють такі журнали: o Журнал безпеки o Журнал системи o Журнал додатків · Графічне подання моніторингу може забезпечуватись спеціальними програмними додатками і слугувати як засіб оцінки критичності процесів, що виникають в системі. · Табличні значення дозволяють систематизувати та сортувати результати моніторингу. Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем? При здійсненні моніторингу встановлюється порогове значення критичності подій, що виникають. В залежності від критичності події, що була виявлена системою моніторинга розробляється комплексне рішення, що включає в себе вирішення проблеми, визначення причин, що призвели до позаштотної ситуації, за необхідності, проводиться модернізація системи безпеки та моніторингу. Якщо подія не є критичною, то її рішення може бути простим і непотребувати комплексного підходу
Для чого потрібна система управління інформаційною безпекою (СУІБ)? Система управління інформаційною безпекою - це частина загальної системи управління, що базується на аналізі ризиків і призначена для проектування, реалізації, контролю, супроводження та вдосконалення заходів у галузі інформаційної безпеки. Цю систему складають організаційні структури, політика, дії з планування, обов'язки, процедури, процеси і ресурси. Найбільш значущою метою більшості систем інформаційної безпеки є захист бізнесу та знань компанії від знищення або витоку. Також однією з основних цілей системи інформаційної безпеки є гарантія майнових прав та інтересів клієнтів. Система управління інформаційною безпекою повинна забезпечувати гарантію досягнення таких цілей як забезпечення конфіденційності критичної інформації, забезпечення неможливості несанкціонованого доступу до критичної інформації, цілісності інформації та пов'язаних з нею процесів (створення, введення, обробки і виведення) і ряду інших цілей.
|
||||
Последнее изменение этой страницы: 2016-04-23; просмотров: 407; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.188.152 (0.007 с.) |