Системы обеспечения информационной безопасности

Автор: Пользователь скрыл имя, 11 Февраля 2012 в 16:05, курсовая работа

Описание работы

Актуальность работы обусловлена необходимостью рассмотрения значения информационной безопасности, а также использования так как ни для кого не секрет, что из-за уязвимостей систем информационной безопасности каждая организация имеет риски, периодически превращающиеся в существенные финансовые потери. Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.

Содержание

1 ВВЕДЕНИЕ 3
2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
2.1 Понятие информационной безопасности 5
2.2 Информационная безопасность и Интернет 8
2.3 Методы обеспечения информационной безопасности 10
3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14
3.1 Решения DLP (Data Loss Prevention) 14
Преимущества DLP заключаются в том, что эти решения: 18
3.2 РЕШЕНИЯ IRM (Information Rights Management) 20
3.3 Преимущества совместного использования интегрированных DLP и IRM 25
4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27
5 ЗАКЛЮЧЕНИЕ 32
6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34

Работа содержит 1 файл

РОССИЙСКАЯ МЕЖДУНАРОДНАЯ АКАДЕМИЯ ТУРИЗМА.docx

— 143.80 Кб (Скачать)

    ЗАКЛЮЧЕНИЕ

     Под информационной безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

     Современные технологии защиты информации от утечек успевают реагировать на возрастающие уязвимости информационной безопасности. Два самых передовых класса решений, приспособленных для защиты от утечки информации вне центров обработки  данных (DLP и IRM) объединяются в настоящее  время, а в ближайшие годы будут  представлять собой единое интегрированное  решение. Если приступать к обеспечению  защиты от утечек сейчас, стоит внедрить:

  • во-первых, решения по шифрованию хранимых данных и архивов;
  • во-вторых, решения DLP с налаженной классификацией данных – в рамках всей организации;
  • и, в-третьих, интегрированное с DLP решение класса IRM на основе удостоверяющего центра, но на ограниченном наборе документов и групп ответственных пользователей.

     При дальнейшем развитии и слиянии технологий, возможно расширенное довнедрение  подсистемы, представлявшей из себя IRM.

     На  основе вышесказанного можно утверждать, что информационные системы безопасности относятся к сложным системам и для крупных компаний неотъемлемой частью является наличие информационных систем безопасности.

     Такие компании как TEZ TOUR и «Аэрофлот»решили что настало время укреплять систему информационной безопасности. Поэтому для того, чтобы защитить репутацию фирмы и своих клиентов, было принято решение внедрить систему Zlock.

     Zlock, по мнению создателей,  способен уменьшить риск утечки информации через распечатанные документы и съемные носители, которыми приходится пользоваться сотрудникам. Система призвана разграничить возможность доступа пользователей к любым устройствам, с которых можно несанкционированно скопировать информацию, а это такие популярные в современных офисах флешки, диски CD/DVD, внешние жесткие диски, устройства Bluetooth и прочие. Помимо этого, Zlock контролирует использование всех принтеров компании, от сетевых до локальных. 
 
 
 
 

    СПИСОК  ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ

  1. Информационные  технологии в маркетинге: Учебник для вузов/Г А. Титоренко, ГЛ. Макарова, Д.М. Дайитбегов и др.; Под ред. проф. ГА Титоренко — М.; ЮНИТИ-ДАНА, 2000. - 335 с. ISBN 5-238-00154-1.
  2. Информационные системы в экономике: Учебник для студентов вузов (под ред. Титоренко Г.А.) Изд. 2-е, перераб., доп. Издательство:   М: ЮНИТИ-ДАНА / ISBN:   5-238-01065-6 / 978-5-238-01167-7
  3. Чудновский А.Д. / Информационные технологии управления в туризме: учебное пособие / А.Д. Чудновский, М.А. Жукова. - М.: КНОРУС, 2006. - 104 с. ISBN 5-85971-009-7
  4. http://www.securit.ru/
  5. http://www.teztour.com/articles.html?categoryName=corporateCulture
  6. http://www.ugrozenet.ru/novosti/879-krupneyshiy-turoperator-rossii-ukreplyaet-sistem-bezopasnosti.html
  7. http://journal.itmane.ru/node/231
  8. http://www.leta.ru/press-center/publications/article_490.html
  9. http://www.insidepro.com/kk/334/334r.shtml

Информация о работе Системы обеспечения информационной безопасности