Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Информационная безопасность и защита информации на предприятии: комплексный подход






 

Традиционные средства защиты (антивирусы, фаерволы и т.д.) на сегодняшний день не способны эффективно противостоять современным киберпреступникам. Для защиты информационной системы организации требуется комплексный подход, сочетающий несколько рубежей защиты с применением разных технологий безопасности.

 

Для защиты от внешних интернет угроз информационной безопасности отлично зарекомендовали себя системы предотвращения вторжений на уровне хоста (HIPS). Правильно настроенная система даёт беспрецедентный уровень защищённости, близкий к 100%. Грамотно выработанная политика безопасности, применение совместно с HIPS других программных средств защиты информации (например, антивирусного пакета) предоставляют очень высокий уровень безопасности. Организация получает защиту практически от всех типов вредоносного ПО, значительно затрудняет работу хакера, решившего попробовать пробить информационную защиту предприятия, сохраняет интеллектуальную собственность и важные данные организации.

 

Защита от внутренних угроз также требует комплексного подхода. Он выражается в выработке должных политик информационной безопасности, введением чёткой организационной структуры ответственных за информационную безопасность сотрудников, контроле документооборота, контроле и мониторинге пользователей, введении продвинутых механизмов аутентификации для доступа к информации разной степени важности. Степень такой защиты зависит от объективных потребностей организации в защите информации. Далеко не всем объектам требуется дорогостоящая DLP-система, дающая неплохие результаты по защите данных предприятия от утечек, но требующая сложнейшей процедуры внедрения и пересмотра текущих механизмов документооборота. Оптимальным выбором для большинства компаний станет введение функционала защиты от утечек данных, контроле документооборота и мониторинг действий пользователей локальной сети организации. Такое решение является недорогим, простым в развёртывании и эксплуатации, но весьма эффективным инструментом информационной безопасности.

 

ПРИ ПОДГОТОВКЕ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ОРИЕНТИРУЙТЕСЬ НА ЭТИ ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ:

Если работа выполнена в электронном варианте, тогда должны быть выдержаны следующие параметры:
§ левое, правое, верхнее, нижние поля – 1 см., переплет – 1, 5 см.;
§ тип шрифта – Times New Roman;
§ размер шрифта для заголовков - 16 пт, для основного текста -14 пт;
§ выравнивание абзацев для заголовков – по центру, для основного текста - по ширине;
§ красная строка только для абзацев основного текста – 1, 25 см.;
§ рисунки выравниваются по центру и подписываются под рисунком:
Рис.1 Название
§ таблицы подписываются над таблицей:
Таблица 1. Название
выравнивается название таблицы по правому краю;
§ межстрочный интервал – одинарный;
§ запрет «висячих строк» и отступов между абзацами.
НЕ НАДО ДЕЛАТЬ ПРЕЗЕНТАЦИЮ!!!
С уважением,
Евгения Андрухова

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.