- •Многоуровневая защита корпоративных информационных систем
- •Принципы многоуровневой защиты корпоративной информации
- •Корпоративная информационная система с традиционной структурой
- •Функции уровней защиты
- •Защита управления приложениями
- •Защита системы сетей
- •Защита конечных пользователей
- •Системы облачных вычислений
- •История и эволюция облачных вычислений
- •Модель эволюции облачных вычислений
- •Концепция вычисления в «облаке»
- •Типы моделей «облачных» вычислений
- •Архитектура облачных сервисов
- •Основные характеристики «облачных» вычислений
- •Масштабируемость
- •Эластичность
- •Мультитенантность
- •Оплата за использование
- •Самообслуживание
- •Концепция архитектуры «облачной» системы
- •Преимущества облачных вычислений
- •Недостатки облачных вычислений
- •Стандарты облачных вычислений
- •Обзор платформ облачных вычислений
- •Многоуровневый подход к обеспечению информационной безопасности кис
- •Подсистемы информационной безопасности традиционных кис
- •Подсистема криптографической защиты
- •Подсистема управления идентификацией и доступом
- •Подсистема обеспечения безопасности коммутируемой инфраструктуры и беспроводных сетей
- •Подсистема управления средствами защиты информации
- •Подсистема контроля использования информационных ресурсов
- •Подсистема межсетевого экранирования
- •Подсистема обнаружения и предотвращения вторжений
- •Подсистема защиты от вредоносных программ и спама
- •Подсистема контроля эффективности защиты информации
- •Подсистема мониторинга и управления инцидентами иб
Подсистема управления средствами защиты информации
Современные корпоративные информационные системы, как правило, имеют значительную географическую протяженность, насчитывают множество единиц техники и программного обеспечения. Кроме того, требования бизнеса к надежности и безопасности корпоративных информационных систем приводят к росту степени интеграции подсистем друг с другом и усложнению конфигураций отдельных систем.
Чтобы группа администраторов была способна справиться с задачей эффективного управления информационной системой, необходимо применять решения, которые позволяют:
осуществлять централизованное управление всеми программными и техническими средствами;
автоматически распространять обновления программного обеспечения, а также дополнительные программные средства на рабочие станции и серверы;
создавать типовые конфигурации для быстрого развертывания на новых единицах техники;
создать централизованную базу учетных записей для всех активных сетевых устройств, рабочих станций и серверов.
Регулярное обновление программных средств корпоративной информационной системы позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей программного обеспечения.
Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования позволяет существенно сократить затраты на обеспечение актуальной конфигурации оборудования информационной системы предприятия. Системы централизованного управления конфигурацией непосредственно зависят от систем централизованного управления учетными записями и правами доступа, а также систем администрирования доступа к сетевому оборудованию.
Подсистема контроля использования информационных ресурсов
Подсистема контроля использования информационных ресурсов предназначена для комплексного контроля электронных информационных потоков в организации. Подсистема разделяется на подсистему контроля циркуляции конфиденциальной информации и подсистемы контроля использования сотрудниками организации сервисов электронной почты и интернет-ресурсов.
Средства контроля использования интернет-ресурсов и электронной почты предназначены для проверки передаваемых и принимаемых данных на соответствие тем или иным условиям информационного обмена и выполнения соответствующих действий по итогам проверки для предотвращения утечки конфиденциальной информации организации.
Использование систем контроля использования информационных ресурсов необходимо для снижения следующих рисков:
воздействия вредоносного ПО (вирусов, червей, троянских программ);
компьютерных атак и скрытого проникновения в корпоративную сеть;
случайной или умышленно организованной утечки конфиденциальной информации;
бесконтрольного доступа в Интернет, приводящего к снижению производительности труда в организации и снижению пропускной способности корпоративной сети и каналов связи;
получения нежелательной корреспонденции (спама).
Системы контроля использования электронной почты предназначены для реализации корпоративной политики использования электронной почты путем контроля и архивации электронных отправлений. Все сообщения электронной почты проверяются системой на соответствие положениям политики использования электронной почты, система реагирует на нарушения этой политики согласно заданным правилам.
Системы контроля циркуляции конфиденциальной информации являются мощным классом систем, который предназначен для контроля и управления конфиденциальной информацией на всем ее жизненном цикле, и включают в себя функциональность систем контроля доступа использования интернет-ресурсов и электронной почты.
