Причины нарушения.
Анализ причины нарушения информационной безопасности на участке канала связи (система обеспечения обмена данными через среду) в современных государственных информационно-коммуникационных системах
Защита от вирусных атак с помощью установки и настройки коммерческого и свободно распространяемого антивирусного программного обеспечения как на клиентских ПК так и на серверах, с использованием специальных модулей (анти-спам, почтовые, для шлюзов и т. п.). Снижение уровня доступности услуг вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам; Анализ причин… Читать ещё >
Причины нарушения. Анализ причины нарушения информационной безопасности на участке канала связи (система обеспечения обмена данными через среду) в современных государственных информационно-коммуникационных системах (реферат, курсовая, диплом, контрольная)
Процесс обеспечения информационной безопасности относится к оперативным процессам и входит в блок процессов поддержки ИТ сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на качество предоставления ИТ сервисов:
- · снижение уровня доступности услуг вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;
- · полная или частичная потеря данных;
- · несанкционированная модификация данных;
- · получение доступа посторонними пользователями к конфиденциальной информации.
Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:
- · ошибки конфигурирования программных и аппаратных средств ИС;
- · случайные или умышленные действия конечных пользователей и сотрудников ИТ службы;
- · сбои в работе программного и аппаратного обеспечения ИС;
- · злоумышленные действия посторонних по отношению к информационной системе лиц.
Программные средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Обычно эти средства применяются в комплексе, поэтому нередко говорят не о конкретных продуктах, а о платформах безопасности, объединяющих в себе сразу несколько решений. Однако само по себе программное обеспечение может оказаться совершенно бесполезным при отсутствии надлежащей политики безопасности, определяющей правила использования ПК, сети и данных, а также процедуры предотвращения нарушения этих правил и схемы реакции на подобные нарушения, если таковые возникнут. Отметим также, что при выработке подобной политики требуется оценка рисков, связанных с той или иной деятельностью, а также рассмотрение экономической целесообразности выбора платформы безопасности.
При построении ИТ инфраструктуры клиентов, компания «ESC» отдельное внимание уделяет обеспечению информационной безопасности. Данные и сервисы клиентов защищаются согласно последним стандартам в данной области. Основные усилия наших специалистов направлены на гарантирование конфиденциальности, целостности и доступности данных. Настроенные политики аудита доступа позволяют иметь полный контроль над тем, кто и когда получает доступ к конфиденциальной информации. В качестве инструментов, позволяющих обеспечить наших клиентов необходимым уровнем защиты выступают общепринятые надёжные системы и механизмы.
Среди них:
- · контроль привилегий пользователей и организация политик безопасности в Active Directory
- · использование HTTPS и других шифрованных протоколов передачи данных
- · защита доступа в корпоративную сеть посредством использования серверов VPN
- · ограничение и контроль за доступом в сеть извне средствами программных и аппаратно — программных решений (предоставляются услуги по настройке аппаратных роутеров любого производителя, а также услуги по настройке программных средств, таких как Kerio WinRoute Firewall, Outpost, WinGate, IPFW, IPTables и др.)
- · защита от вирусных атак с помощью установки и настройки коммерческого и свободно распространяемого антивирусного программного обеспечения как на клиентских ПК так и на серверах, с использованием специальных модулей (анти-спам, почтовые, для шлюзов и т. п.)
- · ограничение и контроль доступа в интернет с помощью proxy-серверов
- · использование средств защиты от сканирования портов и ARP-spoofing-а и ряда других сетевых угроз.
Дополнительно к мерам по защите информации, компания «ESC» обеспечивает своих клиентов надёжными механизмами сохранности данных. Организация резервного копирования данных, выработка процедур восстановления и правил хранения позволяет нашим клиентам не беспокоиться о том, что данные могут быть утеряны в результате физического или программного повреждения систем или оборудования отвечающих за их хранение.