Защита информации на предприятии

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Для построения надёжной системы защиты информации в любой организации, необходимо понять какие угрозы угрожают целостности информационной системы и классифицировать их. Существует ряд различных классификаций, мы будем рассматривать генерализированное разделение всех угроз информационной безопасности на внешние угрозы и внутренние. Угрозы в данной классификации разделяются по локализации преступника, который может пытаться проникнуть в сеть удалённо или с IT- инфраструктуры самого объекта.

Если атака является внешней, то преступник пытается найти уязвимое место в структуре, хранящей информацию, с целью получения доступа к хранилищам и базам данных, к ключевым сетевым узлам, к локальным персональным компьютерам. Для этого преступник может использовать разнообразные вредоносные инструменты и программное обеспечение, например, компьютерного червя, вирусы. Всё это ему необходимо для того, чтобы отключить защитные системы и, попав в сеть, скопировать данные, украсть их, сфальсифицировать, уничтожить. При внутренней атаке подразумевается наличие в организации сотрудника или группы лиц, которые исходя из злого умысла или собственной неосторожности, становятся источником распространения конфиденциальной, ценной для организации, информации.

В настоящее время для защиты информации принято пользоваться традиционными средствами защиты, такими как фаерволы, антивирусы и так далее, но они не могут противостоять, достаточно эффективно, современному кибер-преступнику. Поэтому, необходимо подходить к проблеме комплексно, используя ряд защитных рубежей и различные технологии обеспечения безопасности.

Хорошо себя зарекомендовали в деле защиты информации от внешней интернет угрозы, системы HIPS, предотвращающие вторжения ещё на уровне хоста. Если система построена правильно, то удаётся добиться уникальной, почти стопроцентной, защищённости. Если же вместе с системой HIPS используется выверенная до мелочей политика безопасности, антивирусные пакеты и так далее, то безопасность будет находиться на высочайшем уровне. Такая организация защиты предохранит ИС организации от вредоносных программ и хакеров.

Комплексный подход необходим и при защите от внутренней угрозы. Должна быть выработана чёткая политика защиты информации, введена организационная структура ответственных лиц, контроль документооборота, мониторинг и контроль пользователей. Информацию следует разделить по степени важности и обеспечить продвинутую аутентификацию лиц, допущенных к тому или иному информационному уровню.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Заказать демо версию на дипломную работу

Множество ВУЗов обучает студентов по специальностям, связанным с программированием. Востребованность специалистов-программистов очень высока, им достаточно просто найти работу после окончания учебно... Читать далее ->

Автоматизация работы отдела продаж

В современном информационном обществе автоматизация работы отдела продаж является очень актуальным вопросом для многих предприятий и организаций. Ведь если рассматривать процесс работы любого такого отдела... Читать далее ->

Разработка сайта дипломная работа

Ученые доказали, что количество пользователей Интернета ежегодно увеличивается в 4 раза. Поэтому эта сфера становится интересной для рекламодателей. Маркетологи доказали, что рекламный эффект от сайта компании в н... Читать далее ->

Диплом интернет сайт

Активное развитие web-технологий, увеличение количества активных пользователей интернета и расширение функциональных возможностей глобальной сети привели к тому, что многочисленные компании для увеличения продаж, ... Читать далее ->

Диплом по информационным технологиям

Информационные технологии настолько прочно вошли в нашу жизнь, что сегодня просто невозможно представить себе работу любой компании без новейших систем данных, расчета и прочих достижений современности. Веро... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.