Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic

Referat
8/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 11 în total
Cuvinte : 3240
Mărime: 265.75KB (arhivat)
Publicat de: Aurora Lazăr
Puncte necesare: 6

Extras din referat

Siguranţa Sistemului Informatic

Best Internet Security (BIS) este partenerul în România al unei importante companii din domeniul securităţii TI - Internet Security Systems (ISS). Soluţiile BIS integrează atât instrumente necesare unei analize corecte a riscurilor şi vulnerabilităţilor, instrumente de monitorizare, detectare şi respingere a intruziunilor în timp real, cât şi sisteme firewall, anti-virus, PKI şi VPN. Nu există sistem invulnerabil sau impenetrabil. Aşadar se pune problema "gradului de risc acceptat" şi în ce măsură acesta este asigurat prin sistemul utilizat în prezent, precum şi care sunt cele mai eficiente soluţii de a-l îmbunătăţi. Securitatea trebuie deci să fie proactivă. Pentru a afla exact la ce ameninţări este expusă şi ce vulnerabilităţi prezintă propriul sistem informatic, o organizaţie trebuie să apeleze la un audit de securitate TI. Pentru a fi în măsură de a implementa o politică de securitate adecvată, o organizaţie are nevoie să cunoască standarde de securitate, tipuri de politici şi metodologii de implementare. Best Internet Security oferă consultanţă şi training specializat pe fiecare din aceste probleme.

Fiecare organizaţie are propriile informaţii şi date confidenţiale. Accesul protejat la aceste informaţii este acordat de multe ori diferitelor sucursale sau partenerilor de afaceri. De aceea, în majoritatea cazurilor apar următoarele necesităţi:

• Protecţia împotriva atacurilor din interiorul şi exteriorul reţelei

• Confidenţialitatea informaţiilor

• Integritatea datelor

• Accesibilitate (disponibilitate)

METODOLOGIA BIS-ETAPELE UNUI PROIECT DE SECURITATE:

• Politici de securitate;

• Evaluarea şi analiza riscurilor;

• Arhitectura sistemului de securitate;

• Elaborarea şi implementarea soluţiei;

• Monitorizare şi suport tehnic.

Baza unui sistem solid de securitate TI este reprezentată de politica de securitate. Aceasta constă dintr-un set de reguli şi practici care reglează modul în care o organizaţie foloseşte, administrează, protejează şi distribuie propriile informaţii sensibile. Reprezintă modul de lucru prin care un sistem conferă încredere. Rolul politicii de securitate este de a informa pe toţi cei ce activează într-o organizaţie asupra modului în care trebuie să se comporte în privinţa unui anumit subiect (de exemplu informaţiile sensibile), care ar trebui să fie poziţia managementului referitor la acel subiect şi care sunt acţiunile specifice pe care organizaţia trebuie să le întreprindă în funcţie de situaţiile apărute. Aceste politici restrictive conferă credibilitate, suport şi eficienţă eforturilor de a securiza informaţia şi sistemul. Dezvoltarea unei politici de securitate este similară cu a înţelege unde vrem să ajungem şi care sunt cele mai potrivite mijloace pentru a ajunge acolo. Metodologia Best Internet Security urmăreşte standardul în materie de securitate, ISO 17799 (Information Security Management), cât şi standardul de securitate bancar ISO 13569 (Banking and Related Services Information Security Guidelines).

Pornind de la politica de securitate, ştiind exact ce dorim să protejăm şi bazându-ne pe o metodologie viabilă, trebuie să facem o analiză a riscurilor, să cunoaştem vulnerabilităţile prezente ale sistemului şi implicit să realizăm apoi configuraţia corectă. Pentru ca această etapă să fie una eficientă şi utilă este necesar să verificăm sistemul folosind instrumente de scanare specializate. Utilizat de specialiştii BIS pentru evaluarea şi analiza riscurilor, Internet Security Systems Internet Scanner realizează teste specifice şi predefinite ale serviciilor de comunicaţie, routerelor, sistemelor de operare şi aplicaţiilor în scopul de a descoperi şi raporta vulnerabilităţile ce pot fi exploatate în eventualitatea unui atac. Pe lângă furnizarea unor rapoarte flexibile de evaluare a riscurilor, Internet Scanner oferă sugestii pentru remedierea acestora, în scopul de a sprijini implementarea unor politici de securitate clare şi bine documentate. Internet Scanner încorporează cea mai vastă experienţă de pe piaţă pentru a facilita verificarea automată a unei game largi de vulnerabilităţi. Opţiunea Smart Scan pentru corelarea datelor de securitate detectează vulnerabilităţi interconectate în cadrul reţelei, utilizează informaţiile oferite de rapoartele scanărilor anterioare şi descoperă pe baza tuturor acestor factori vulnerabilităţi care altfel ar trece neobservate. Opţiunea FlexCheck furnizează completări ce permit utilizatorilor să realizeze actualizări personalizate ale scanărilor curente, bazate pe scanările anterioare şi bineînţeles în funcţie de necesităţile reţelei proprii.

Preview document

Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 1
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 2
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 3
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 4
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 5
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 6
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 7
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 8
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 9
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 10
Protecția și securitatea sistemelor informaționale - siguranța sistemului informatic - Pagina 11

Conținut arhivă zip

  • Protectia si Securitatea Sistemelor Informationale - Siguranta Sistemului Informatic.doc

Alții au mai descărcat și

Reducerea riscurilor - metoda Mehari

Combaterea riscurilor referitor la gestionarea si manipularea incidentelor Metoda Mehari Metoda Mehari presupune analizarea riscurilor ce pot...

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Securitate a rețelei de calculatoare

1. Securitatea reţelei Securitatea informaţiilor este acum o problemă majoră cu care se confruntă societatea electronică. Indiferent de...

Grile Auditul Sistemelor Informatice

Cap. 1 Test evaluare cunostinte (pag. 51 – 52) Bazele teoretice si conceptuale ale auditului sistemelor informationale 1 Un auditor SI evalueaza...

Studiu de caz - realizarea efectivă a unui sistem de securitate

Proiectarea unui sistem de securitate Pentru a proiecta si implementa un sistem integrat de securitate al unei retele, trebuie parcurse...

Te-ar putea interesa și

Elaborarea Sistemului de Metadate Statistice Destinate Asigurării Funcționalității Depozitului de Date al Biroului Național de Statistică

INTRODUCERE Actualitatea temei. În condiţiile zilei de astăzi datele şi previziunile statistice au o mare importanţă în cadrul economiei...

Provocări globale de securitate cibernetică în logistică

Introducere Datorită evoluției tehnologiei informațiilor și telecomunicațiilor, astăzi, trăim într-o lume din ce în ce mai interdependentă. În...

Globalizarea și securitatea

„România este stat de drept, democratic şi social, în care demnitatea omului, drepturile şi libertăţile cetăţenilor, libera dezvoltare a...

Generarea Automată a Diferitelor Modele de Pagini de Web cu Conținut Informativ din Baze de Date

Introducere MOTO: Programatorul este un creator de universuri pentru care este în întregime responsabil. (Joseph Weizenbaum) Odatǎ cu apariţia...

Caiet de practică

1 Studiu documentatie asamblare PC În cele ce urmează vor fi prezentate componentele unui calculator - Procesor - Cooler - Placa de baza -...

Securitatea Rețelelor de Comunicații

Introducere “Nevoile de securitate diminuează libertatea, dar fără securitate libertatea nu există”. D. Kahn În secolul XX, cel mai mare...

Proiect de practică finanțe

I. Mijloace şi operaţiuni de plată 1.1. Consideraţii generale asupra mijloacelor de plată Desfăşurarea fluxurilor de plăţi se poate face prin mai...

Protecția și securitatea informațiilor în sistemele de prelucrare a datelor financiar-contabile la SC Umaro SA

1.1. PREZENTAREA S.C. „UMARO” S.A. ROMAN a) Înfiinţare, statut. Societatea este continuatoarea domeniului de activitate al fostei Întreprinderi...

Ai nevoie de altceva?