Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursovaya3.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.12 Mб
Скачать

Глава 2 Программное обеспечение и вопросы безопасности

2.1 ПО, классификация

2.2 Мировой и российский рынки ИБ

Одна западная (Symantic, Cisco Systems ) и одна российская (Аладдин Р.Д.)

2.3 Специальное ПО для защиты информации (DLP -система защиты от утечек конфиденциальной информации)

2.4 Программные продукты фирмы Microsoft (элементы защиты в ОС Windows, Word)

2.3 Специальное ПО для защиты информации

  • Системы защиты от несанкционированного доступа (НСД);

  • Системы сетевой безопасности (VPN, сетевые экраны, системы обнаружения и предотвращения вторжений (IDS/IPS), системы предотвращения утечек конфиденциальных данных (DLP-системы), анализаторы протоколов);

  • Средства контентной фильтрации (антивирусы, антиспамы, веб-фильтрация);

  • Системы управления событиями информационной безопасности;

  • Криптографические средства (шифрование; цифровая подпись);

  • Системы аутентификации;

  • Системы хранения, резервного копирования и восстановления данных;

  • Системы анализа и моделирования информационных потоков (CASE-системы);

  • Инструментальные средства анализа защищенности;

  • Биометрические системы;

  • Техническая поддержка/системы helpdesk;

  • Безопасность Веб-сервисов,  мобильных/беспроводных систем;

  • Безопасность приложений, управление корпоративной электронной информацией. 

По оценкам экспертов, утечки корпоративных данных, происходящие по злому умыслу или недосмотру персонала, выдвигаются на первое место в  современных рейтингах ИБ-угроз. Помимо прямых многомиллионных потерь они наносят компаниям трудно оцениваемые в деньгах репутационные ущербы.

  • Безопасность предприятия и бизнес-стратегия предприятия

  • Безопасность в мобильных решениях

  • Информационная безопасность и управление рисками

  • Безопасность и облачные решения

Программные средства защиты данных делятся на несколько групп по целевому назначению:

  • - программы идентификации пользователей;

  • - программы определения прав пользователей;

  • - программы  регистрации работы технических средств и пользователей;

  • - программы уничтожения информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;

  • - криптографические программы (программы шифрования данных).

  • "Оранжевая книга" ранжировала компьютерные системы в соответствии со следующей шкалой.

  • D      Минимальная защита (ненормируемая)

  • C1      Защита по усмотрению

  • C2      Контролируемая защита доступа

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]