Для чого потрібні моніторинг ІТ послуг та ІТ інфраструктури. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Для чого потрібні моніторинг ІТ послуг та ІТ інфраструктури.



IT послуги - це передача сторонньої компанії на обслуговування частини непрофільних активів. Ит послуги це не лише обслуговування і дрібний ремонт персональних комп'ютерів, ноутбуків і оргтехніки, або мережі в цілому, а консультації компаній, підбір і постачання програмного забезпечення, робота з користувачами і побудова ит інфраструктури компанії в цілому. Ит послуги - це цілий комплекс робіт спрямований на підтримку роботи компанії у сфері інформаційних технологій, направлений на безперебійну роботу комунікацій, як усередині компанії, так і із зовнішнім світом.

Важливість цих послуг обумовлює необхідність в здійсненні чіткого контролю за ними.

 

Створення якісної сучасної інформаційної інфраструктури офісу на сьогодні є одним з пріоритетних завдань для будь-якої компанії. Від того, наскільки якісно і зручно організована інформаційна інфраструктура офісу, в тій або іншій мірі залежить успішне протікання усіх бізнес-процесів.

IT інфраструктура включає наступні ланки:

  • комп'ютери (робочі станції користувачів);
  • сервера (виділені сервера, виконуючі різні завдання);
  • програмне забезпечення серверів і робочих станцій;
  • оргтехніку (принтери, копиры, факс апарати, сканери);
  • мережі передачі даних, телефонні мережі;
  • активне мережеве устаткування і телефонію (маршрутизатори, комутатори, телефонні станції)

Якісна і регулярна перевірка усіх ланок інфраструктури дозволить попередити серйозні проблеми, пов'язані з відмовою компонентів, виникненням програмних і апаратних збоїв, появі каналів просочування інформації.

 

Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?

Підключення організації до глобальної мережі, такий як Internet, вимагає створення системи захисту інформаційних ресурсів, від тих, хто схоче їх використовувати, модифікувати або просто знищити. Не дивлячись на свою специфіку, система захисту організації при роботі в глобальних мережах повинна бути продовженням загального комплексу зусиль, направлених на забезпечення безпеки інформаційних ресурсів. Під інформаційною безпекою розуміється "стан захищеності інформації, оброблюваної засобами обчислювальної техніки або автоматизованої системи від внутрішніх або зовнішніх загроз". Захист інформації - це комплекс заходів, направлених на забезпечення інформаційної безпеки. Інформаційна безпека організації - цілеспрямована діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток. На практиці під цим розуміється підтримка цілісності, доступності і, якщо необхідно, конфіденційності інформації і ресурсів, що використовуються для введення, зберігання, обробки і передачі даних. Комплексний характер, проблеми захисту говорить про те, що для її вирішення необхідне поєднання законодавчих, організаційних і програмно-технічних заходів.

Знання можливих загроз, а також вразливих місць інформаційної системи, необхідне для того, щоб вибирати найефективніші засоби забезпечення безпеки.

Найчастішими і самими небезпечними (з погляду розміру збитку) є ненавмисні помилки користувачів, операторів, системних адміністраторів і інших осіб, обслуговуючих інформаційні системи. Іноді такі помилки приводять до прямого збитку (неправильно введені дані, помилка в програмі, що викликала зупинку або руйнування системи). Іноді вони створюють слабкі місця, якими можуть скористатися зловмисники (такі звичайно помилки адміністрування).

Згідно даним Національного Інституту Стандартів і Технологій США (NIST), 65% випадків порушення безпеки ІС - слідство ненавмисних помилок.

На другому місці за розмірами збитку розташовуються крадіжки і фальсифікації. В більшості розслідуваних випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи і захисними заходами.

Кожна організація вибирає профіль захищеності відповідно до визначених цінними інформаційними ресурсами, які потребують захисту.

Захист інформації реалізується наступними складовими

• криптозащита

• техзахисту

• Організаційна захист

• Правовий захист

5. Як Ви розумієте поняття "ІТ-активи" та який склад вони мають?

ІТ-активи - це обов'язкова складова будь-якої організації і системи, яка повинна захищатися.

До складу ІТ-активів входять:

  1. інформація: бази даних і файли даних, договори та угоди, системна документація, науково-дослідна інформація, керівництва користувача, навчальний матеріал, процедур експлуатації або допоміжні процедури, плани забезпечення безперервності бізнесу, заходи щодо нейтралізації несправності, контрольні журнали і архівувати інформація;
  2. програмні активи: прикладні програми, системні програми, інструментальні засоби розробки та утиліти;
  3. фізичні активи: комп'ютерне обладнання, апаратура зв'язку, змінні носії інформації та інше обладнання;
  4. послуги: обробка даних і послуги зв'язку, загальні комунальні послуги, наприклад, обігрів, освітлення, енергія і кондиціювання повітря;
  5. люди, їх кваліфікація, здібності та досвід;
  6. нематеріальні активи, такі як репутація та імідж організації.

6. З яких етапів складається процедура моніторингу?

Моніторинг складається з наступних етапів:

· Перевірка працездатних апаратних компонентів системи

· Парольний захист, що включає:

o Визначення терміну дії персональних паролів.

o Складність паролю

o Визначення можливості викоримтання словарних паролів

o Перевірка стійкості, шляхом іміиації атак.

· Контроль цілісності ПЗ.

· Контроль цілісності папок з файлами (перевірка контрольної суми).

· Контроль цілісності резервних копій ПЗ.

· Своєчасне виявлення спроби здійснення НСД:

o При спробі доступу за відсутності співробітника чи його звільнення;

o Багаторазове неправельне введення паролю.

o Спроба загрузитися з зовнішніх носіїв.

· Контроль антивірусного захисту

o Перевірка актуальності вірусних баз.

o Перевіряти налаштування антивіруса.

· Аналіз системних журналів.

Як фіксуються результати моніторингу в інформаційних системах?

При здійсненні моніторингу, вивід результатів та ключових подій являється дуже важливим. Передбачаються такі заходи:

· Журнали Windows фіксують ключові події, що виникають під час роботи системи, відповідно до призначення, розрізняють такі журнали:

o Журнал безпеки

o Журнал системи

o Журнал додатків

· Графічне подання моніторингу може забезпечуватись спеціальними програмними додатками і слугувати як засіб оцінки критичності процесів, що виникають в системі.

· Табличні значення дозволяють систематизувати та сортувати результати моніторингу.

Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?

При здійсненні моніторингу встановлюється порогове значення критичності подій, що виникають.

В залежності від критичності події, що була виявлена системою моніторинга розробляється комплексне рішення, що включає в себе вирішення проблеми, визначення причин, що призвели до позаштотної ситуації, за необхідності, проводиться модернізація системи безпеки та моніторингу.

Якщо подія не є критичною, то її рішення може бути простим і непотребувати комплексного підходу

 

Для чого потрібна система управління інформаційною безпекою (СУІБ)?

Система управління інформаційною безпекою - це частина загальної системи управління, що базується на аналізі ризиків і призначена для проектування, реалізації, контролю, супроводження та вдосконалення заходів у галузі інформаційної безпеки. Цю систему складають організаційні структури, політика, дії з планування, обов'язки, процедури, процеси і ресурси.

Найбільш значущою метою більшості систем інформаційної безпеки є захист бізнесу та знань компанії від знищення або витоку. Також однією з основних цілей системи інформаційної безпеки є гарантія майнових прав та інтересів клієнтів.

Система управління інформаційною безпекою повинна забезпечувати гарантію досягнення таких цілей як забезпечення конфіденційності критичної інформації, забезпечення неможливості несанкціонованого доступу до критичної інформації, цілісності інформації та пов'язаних з нею процесів (створення, введення, обробки і виведення) і ряду інших цілей.



Поделиться:


Последнее изменение этой страницы: 2016-04-23; просмотров: 381; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.67.251 (0.007 с.)