Економіка ІБ

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Електронних Технологій
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Лабораторна робота
Предмет:
Економіка та організація електротехнічної служби підприємств

Частина тексту файла (без зображень, графіків і формул):

8. Менеджмент захисту мереж зв’язку Метою менеджменту захисту мереж зв’язку є забезпечення захисту інформації в мережах зв’язку і захисту опорної інфраструктури. Безпечний менеджмент мереж зв’язку, який може сягати за межі організації вимагає ретельного розгляду потоку даних, юридичних наслідків, постійного контролю та захисту. Також можуть бути необхідними додаткові засоби для захисту конфіденційної інформації, що проходить через загальнодоступні мережі зв’язку Діяльність будь-якої організації тісно пов'язана з використанням інформаційних мереж зв'язку, які будуються із застосуванням електронних технологій передавання, збереження, опрацювання, використання інформації. Надійне функціонування цих систем безпосередньо впливає на економічну діяльність та фінансовий стан організації. В управлінні корпоративною діяльністю разом із фінансовими ризиками необхідно враховувати і ті, які пов'язані із використанням інформаційних систем. Тому для управління ризиками повинна проводитися консолідація інформації системи обліку і вивчення усіх подій, що спричиняють збитки, визначення ймовірностей їх настання, ризики поширення, способи їх упередження. Це завдання є надзвичайно важливим у сучасній діяльності, його виконання має першочергове значення. Система менеджменту інформаційної безпеки мережі пов'язана із впливом різних чинників діяльності користувачів мережі і є основою економічної стабільності та збереження високого рівня безпеки організації. Для захисту інформації, особливо конфіденційної, адміністраторам необхідно приймати своєчасні та зважені управлінські рішення, опрацьовуючи інформацію загроз та слабких місць мережі. Інформація діяльності системи безпеки мережі дає змогу отримати вичерпну інформацію про стан мережі та здійснювати ефективний моніторинг подій, виявляти атаки, несправності та слабкі місця, ізолювати загрози безпеці інформації. На основі такої інформації проводиться діагностика, контроль та адаптація менеджменту інформаційної безпеки, проведення прямого контролю безпеки. Адаптація менеджменту інформаційної безпеки необхідна для задоволення бажаних результатів, незважаючи на зміну цілей управління організацією, технологічних умов або розширення діяльності організації. На основі інформації створюється оцінка уразливості мережі та запобігання можливим вторгненням, корегується у відповідному напрямі стратегія менеджменту інформаційної безпеки корпорації, визначення методів та засобів захисту даних, прийняття відповідних рішень для виявлення прихованих загроз інформації. Класифікація функціональних елементів мережевої безпеки та технологій мережевої безпеки базових функціональних елементів забезпечують основу структурованого підходу до вивчення різнорідних технологій, які стрімко розвиваються. Організований, ієрархічний погляд використовується для представлення усіх традиційних, сучасних і тих, що розвиваються технологій мережевої безпеки. На рис. 1 показано структуру, що відображає організований, ієрархічний погляд на технології функціонування систем захисту інформації мереж зв'язку. / Рис. 1. Архітектура технологій функціонування систем захисту інформації мереж зв 'язку Для підтримання такої архітектури функціонування системи захисту інформації мережі зв'язку слід використовувати консолідовані ресурси загроз, які виникають протягом усього періоду роботи системи, щоб не допускати можливість прогресу мережевих атак. Збираючи всі дані з кожної технології захисту в єдиний консолідований ресурс, можливо виявляти слабкі сторони системи захисту та відповідно приймати своєчасні заходи з посилення безпеки уразливих ділянок, а також мати можливість прогнозування подій. Результуючим завданням мережевої безпеки є забезпечення захисту прикладних систем та інформації, яка використовується на вході і яка формується на виході. В результаті можна визначити основні базові функціональні елементи мережевої безпеки корпорації, що є необхідними для побудови та управління системи мережевої безпеки: забезпечення конфіденційності; автентифікації; авторизації; цілісності повідомлення та неможливості відмови від причетності до авторства/отримання повідомлення . Ці функціональні елементи мережевої безпеки корпорації використовуються як в апаратному, так і програмному виконанні у мережевих пристроях (комутатори, сервера тощо), що знаходяться в межах шляху, який визначається двома кінцевими точками комунікаційного з'єднання (переважно клієнтський ПК або термінал та сервер) Важливо зазначити, що не усі ці функціональні елементи завжди містяться в окремих елементах системи мережевої безпеки організацій. До того ж існують послуги мережевої безпеки, які важко зарахувати до цих функціональних елементів, але які працюють разом із ними для забезпечення бажаних можливостей мережевої безпеки. Зумовлена необхідністю постійного контролю захищеності мережі та ефективного реагування на чинники, які порушують роботу мережі. Для менеджменту інформаційної безпеки необхідною умовою роботи є консолідація даних про загрози, які негативно впливають на стан мережі. Такий підхід забезпечує можливість вирішення управлінських проблем: прогнозування збитків від дії загроз, виявлення слабких ланок захисту інформації та відповідно сприяє створенню проектів управлінських рішень з удосконалення системи захисту. Засоби управління мережею зв’язку Засіб управління. Мережі зв’язку управляються і контролюються належним чином для того, щоб бути захищеними від загроз і для того, щоб підтримувати захист для систем і додатків, що використовують мережу зв’язку, включно із транзитною інформацією. Методика реалізації. Відповідальні за забезпечення захисту інформації в мережах зв’язку реалізують засоби управління для забезпечення захисту інформації, а також захисту пов’язаних з нею послуг від несанкціонованого доступу. Зокрема, розглядаються такі аспекти: відповідальність за експлуатацію мереж повинна бути відокремлена від функціонування комп’ютерів, за можливості; визначення обов’язків і процедур з менеджменту дистанційного обладнання, включаючи обладнання в призначених для користувача зонах; спеціальні засоби управління повинні бути встановлені для забезпечення конфіденційності і цілісності даних, що проходять через загальнодоступні мережі або через безпровідні мережі, а також для захисту пов’язаних з ними систем і додатків; спеціальні засоби управління також можуть бути необхідними для підтримки доступності мережевих послуг і під’єднаних комп’ютерів; для того щоб зробити можливим ведення записів про дії, які є вагомими для забезпечення безпеки повинен застосовуватися належний збір даних і постійний контроль; діяльність з менеджменту повинна бути ретельно скоординована, як для того, щоб оптимізувати обслуговування організації, так і для того, щоб забезпечити, що засоби управління послідовно застосовуються у всій інфраструктурі оброблення інформації. Захист мережевих послуг Засіб управління. Характеристики захисту, рівні обслуговування та вимоги до менеджменту всіх мережевих послуг повинні бути визначені і включатися в будь-яку угоду про надання мережевих послуг, незалежно від того, всередині організації чи за допомогою аутсорсингу надаються ці послуги. Методика реалізації. Здатність постачальника мережевих послуг безпечно управляти узгодженими послугами повинна бути визначена і повинна контролюватися, також повинно бути погоджено право на аудит. Повинні бути визначені заходи щодо забезпечення захисту, які необхідні для конкретних послуг, такі як: характеристики захисту, рівень обслуговування і вимоги до менеджменту. Організація повинна забезпечувати, щоб постачальники мережевих послуг реалізовували ці заходи. Додаткова інформація. Мережеві послуги передбачають надання з’єднань, послуги приватних мереж, а також мережі з додатковими послугами та керовані рішення щодо захисту мереж, наприклад, файрволи, брандмауери та системи виявлення/запобігання атак. Ці послуги можуть бути різними, від простої некерованої смуги пропускання до складних завдань з додатковими можливостями. Ознаками захисту мережевих послуг можуть бути такі елементи: технологія, яка застосовується для захисту мережевих послуг, наприклад, автентифікація, шифрування та засоби управління мережевим з’єднанням; технічні параметри, що є необхідними для захищеного з’єднання з мережевими послугами відповідно до правил захисту та мережевих з’єднань; процедури використання мережевих послуг, з метою обмежити доступ до мережевих послуг чи додатків.
Антиботан аватар за замовчуванням

14.11.2013 23:11-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!