Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка політики корпоративної безпеки мережі для підприємства "JDSONS"

Реферат Розробка політики корпоративної безпеки мережі для підприємства "JDSONS"





су. В результаті цієї зростаючої взаємопов'язаності, інформація в даний час піддається впливу зростаючого числа і зростаючого розмаїття загроз і слабких місця в системі захисту. p align="justify"> Інформація може існувати в багатьох формах. Вона може бути надрукована або написана на папері, зберігатися в електронному вигляді, надсилатися поштою або шляхом використання електронних засобів, показана на плівках або висловлена ​​в розмові. p align="justify"> Незалежно від того, яку форму інформація приймає, якими засобами вона поширюється або зберігається, вона завжди повинна бути належним чином захищена.

Захист інформації - це охорона інформації від великої різноманітності загроз, здійснювана з метою забезпечити безперервність бізнесу, мінімізувати ділові ризики і максимізувати повернення з інвестицій та можливості ділової діяльності.

Захист інформації досягається реалізацією відповідного набору засобів управління, включаючи політику, процеси, процедури, організаційні структури і програмні та апаратні функції. Ці елементи управління необхідно створити, впровадити, постійно контролювати, аналізувати і покращувати, по необхідності, з метою забезпечити виконання конкретних організаційних завдань захисту та бізнесу. Це слід робити разом з іншими процесами управління бізнесом. p align="justify"> Інформація та допоміжні процеси, системи та мережі є важливими активами бізнесу.

Організації та їхні інформаційні системи та мережі стикаються з погрозами для безпеки, що виходять із досить різноманітних джерел, включаючи комп'ютеризоване шахрайство, шпигунство, саботаж, вандалізм, пожежа або повінь. Причини шкоди, наприклад, зловмисний код, комп'ютерне хакерство і впливи, що викликають відмову в обслуговуванні законних користувачів, стають все більш буденними, амбітними і витонченими. p align="justify"> Управління захистом інформації вимагає, як мінімум, участі всіх службовців в організації. Вона також може вимагати участі акціонерів, постачальників, третіх сторін, споживачів або інших зовнішніх сторін. Також може знадобитися консультація фахівця ззовні організації. p align="justify"> При розгляді проблем захисту даних в мережі перш за все виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:

. Збої обладнання:

збої кабельної системи;

перебої електроживлення;

збої дискових систем;

збої систем архівації даних;

. Втрати інформації з-за некоректної роботи ПЗ:

збої роботи серверів, робочих станцій, мережевих карт і т. д.;

втрата або зміна даних при помилках ПО;

. Втрати, пов'язані з несанкціонованим доступом:


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Розробка комплексної системи захисту інформації в організації &Агентство лі ...