- •1.Понятие ис. Ис в управлении предпр.
- •4.Архитектура ис, типы архитектур.
- •3.Кис. Структура и требования к кис.
- •6. Перспективные направления использования информационных технологий в экономике.
- •7. Информационное обеспечение ис.
- •8. Информ модель орг-ции
- •10. Роль инф ресурсов в управлении
- •11. Техническое обеспечение кис и его классиф
- •12.Требования к технич.Обеспечению кис.
- •13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет.
- •Internet/Intranet/Extranet-технологии в корпоративных информационных системах
- •14. Сеть Интернет как элемент инфраструктуры кис
- •15. Перспективы развития технических средств кис, телекоммуникационных и сетевых технологий.
- •17. Сегментация рынка по.
- •24. Экспертная система (эс): назначение, структура и классификация.
- •Статические эс
- •Динамическая эс
- •25. С-ма поддержки принятия решений (сппр): назначение, структура и классификация.
- •1. Нейронные сети
- •2. Эволюционные вычисления
- •4. Следующая по популярности группа технологий ии.
- •34. Понятие бизнес-проц. Реинжинир бизнес-процессов. Участники и этапы реинжиниринга.
- •35. Примеры реализации реинжиниринга бизнес-процессов в управлении
- •36. Жизн цикл ис. Модели жизн цикла ис.
- •1. Жизненный цикл кис
- •39. Стандартизация и сертификация информационных систем.
- •37. Проектирование кис. Подходы к проектированию кис. Этапы проектирования ис.
- •38. Средства автоматизации проектирования кис. Case-средства.
- •33. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •6. Требования к программному обеспечению (по) кис.
- •18. Кис в предметной области.
- •19. Технологические решения интеграции информационных систем.
- •20. Перспективы развития по кис.
- •27. Информационная безопасность кис.
- •31. Политика безопасности.
- •28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.
- •30. Информационная безопасность корпоративной сети.
- •1. Защита от утечек информации
- •2. Защита электронной корпоративной почты от спама и вирусов
- •3. Защита, контроль и оптимизация Веб – трафика
- •4. Контроль доступа к сети
- •5. Контроль и запись действий администраторов на серверах
- •Заключение
30. Информационная безопасность корпоративной сети.
Сегодня все более значимой становится проблема обеспечения внутренней информационной безопасности в организациях. Угрозы:
1. Защита от утечек информации
Вопрос защиты информации от утечек становится все более актуальным, принимая во внимание следующие тенденции развития IT-сферы:
Рост мобильности бизнеса:
Ноутбуки постепенно вытесняют настольные компьютеры
Ёмкость съемных носителей растет, в то время, как их стоимость - уменьшается
Увеличение количества утечек вследствие большей мобильности данных:
Пользователи склонны сохранять всё подряд
Мобильность повышает риск утечки данных
2. Защита электронной корпоративной почты от спама и вирусов
Следующая проблема, решать которую приходится любой фирме, является защита сети и корпоративной почты от вирусных атак и спама. Количество спама возрастает практически экспоненциально каждый год! Согласно последним исследованиям, спам составляет около 93-97% от общего почтового трафика в мире.
В этом случае средствами защиты являются антивирусно-антиспамовые системы. Они занимаются фильтрацией спама и обеспечивают защиту от вредоносного кода и нежелательной рекламы.
3. Защита, контроль и оптимизация Веб – трафика
Следующая задача для обеспечения защиты информации внутри организации — контроль потребляемого трафика и защита от внешних атак из сети интернет. Здесь существуют преимущественно два направления защиты:
Система качественной защиты от атак извне, отслеживающая попытки сетевых атак и защищающая от раскрытия информации с корпоративных серверов.
Система распределения доступа в Интернет с возможностью контроля объема информации, ее характера, ограничения доступа к конкретным ресурсам и скачиванию информации.
4. Контроль доступа к сети
Еще одно направление защиты – мониторинг за использованием и подключением компьютеров и устройств внутри сети. Сегодня этот аспект информационной безопасности становится актуальным по следующим причинам:
Несанкционированный доступ в корпоративную сеть приводит к риску потери конфиденциальной информации
Устройства постоянно добавляют и удаляют из корпоративной сети без уведомления IT персонала
Санкционированный доступ устройств, не удовлетворяющих политике безопасности, может привести к негативным последствиям
5. Контроль и запись действий администраторов на серверах
Следующей актуальной для многих организаций проблемой является мониторинг действий системных администраторов, имеющих фактически неограниченные полномочия в системах. Ведь зачастую для взлома системы достаточно просто найти общий язык с администратором или же заинтересовать его материально. В тоже время и сами системные администраторы нередко являются источниками утечек.
Заключение
Руководителям, ответственным за информационную безопасность в организации приходится учитывать очень много аспектов защиты информации, а также знать, с помощью каких средств может обеспечиваться реализация тех или иных задач безопасности. Только комплексный подход к решению проблем внутренней информационной безопасности организации позволяет быть уверенным, что информация не уйдет к злоумышленнику и не нанесет вред Вашей организации.