Автор работы: Пользователь скрыл имя, 11 Февраля 2012 в 16:01, курсовая работа
Объект исследования – информационная безопасность
Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.
1 ВВЕДЕНИЕ 3
2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
2.1 Понятие информационной безопасности 5
2.2 Информационная безопасность и Интернет 8
2.3 Методы обеспечения информационной безопасности 10
3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14
3.1 Решения DLP (Data Loss Prevention) 14
Преимущества DLP заключаются в том, что эти решения: 18
3.2 РЕШЕНИЯ IRM (Information Rights Management) 20
3.3 Преимущества совместного использования интегрированных DLP и IRM 25
4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27
5 ЗАКЛЮЧЕНИЕ 32
6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34
Под информационной безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.
Современные технологии защиты информации от утечек успевают реагировать на возрастающие уязвимости информационной безопасности. Два самых передовых класса решений, приспособленных для защиты от утечки информации вне центров обработки данных (DLP и IRM) объединяются в настоящее время, а в ближайшие годы будут представлять собой единое интегрированное решение. Если приступать к обеспечению защиты от утечек сейчас, стоит внедрить:
При дальнейшем развитии и слиянии технологий, возможно расширенное довнедрение подсистемы, представлявшей из себя IRM.
На основе вышесказанного можно утверждать, что информационные системы безопасности относятся к сложным системам и для крупных компаний неотъемлемой частью является наличие информационных систем безопасности.
Такие компании как TEZ TOUR и «Аэрофлот»решили что настало время укреплять систему информационной безопасности. Поэтому для того, чтобы защитить репутацию фирмы и своих клиентов, было принято решение внедрить систему Zlock.
Zlock,
по мнению создателей, способен уменьшить
риск утечки информации через распечатанные
документы и съемные носители, которыми
приходится пользоваться сотрудникам.
Система призвана разграничить возможность
доступа пользователей к любым устройствам,
с которых можно несанкционированно скопировать
информацию, а это такие популярные в современных
офисах флешки, диски CD/DVD, внешние жесткие
диски, устройства Bluetooth и прочие. Помимо
этого, Zlock контролирует использование
всех принтеров компании, от сетевых до
локальных.
Информация о работе Использование систем информационной безопасности на примере ООО "Tez tour"