Проверяемый текст
Саввин, Андрей Сергеевич; Методы обеспечения информационной безопасности предприятия (Диссертация 2005)
[стр. 138]

удаления зараженного файла.
Резервное копирование является оптимальным решением по обеспечению высокой доступности информации и предназначено для создания резервных копий и восстановления данных.
Идентификация представляет собой процесс назначения субъектам или объектам доступа уникального признака, т.е.
идентификатора.
Аутентификация это процесс проверки подлинности идентификатора предъявляемого субъектом доступа.
Шифрование информации применяется для обеспечения невозможности ее прочтения злоумышленниками.
Оно особенно актуально при передаче конфиденциальной информации или записи на магнитный носитель.
Экранирование подразумевает использование межсетевых экранов, обеспечивающих безопасность работы внутренней сети, игнорируя
несанкционированные запросы из внешней сети.
Как правило, оно является необходимым элементом при работе с глобальными сетями.
Протоколирование и аудит предполагают защиту информации путем регистрации действий пользователей, фиксации изменений паролей и различных параметров системы, выявления несанкционированных действий для проведения дальнейшего анализа и принятия решений.
Электронноцифровая подпись обеспечивает получателю гарантированную подлинность полученной информации и достоверность факта ее оправки от имени указанного в письме отправителя.
Завершая рассмотрение концептуальных основ построения системы ИБ предприятия, отметим, что на наш взгляд, самым важным принципом построения является «целесообразность», т.к.
отсутствие целесообразности делает бесполезным
все иные шаги по созданию системы ИБ.
Поэтому исследованию компонентов, характеризующих целесообразность, будет уделено особое внимание.
Так, для выявления достаточного уровня защищенности информационных ресурсов особенно актуальным является изучение на предприятии методологических составляющих организационной защиты ИБ, а, именно, состава и особенностей информационных ресурсов на
138
[стр. 61]

61 Антивирусное программное обеспечение служит для обнаружения компьютерного вируса, а также корректного лечения зараженного объекта, восстанавливая объект в первоначальном виде в случае невозможности удаления зараженного файла.
Резервное копирование является оптимальным решением по обеспечению высокой доступности информации и предназначено для создания резервных копий и восстановления данных.
Идентификация представляет собой процесс назначения субъектам или объектам доступа уникального признака, т.е.
идентификатора.
Аутентификация — это процесс проверки подлинности идентификатора предъявляемого субъектом доступа.
Шифрование информации применяется для обеспечения невозможности ее прочтения злоумышленниками.
Оно особенно актуально при передаче конфиденциальной информации или записи на магнитный носитель.
Экранирование подразумевает использование межсетевых экранов, обеспечивающих безопасность работы внутренней сети, игнорируя
несанкциошфованныс запросы из внешней сети.
Как правило, оно является необходимым элементом при работе с глобальными сетями.
Протоколирование и аудит предполагают защиту информации путем регистрации действий пользователей, фиксации изменений паролей и различных параметров системы, выявления несанкционированных действий для проведения дальнейшего анализа и принятия решений.
Электронно-цифровая подпись обеспечивает получателю гарантированную подлинность полученной информации и достоверность факта ее оправки от имени указанного в письме отправителя.
Завершая рассмотрение концептуальных основ построения системы ИБ предприятия, отметим, что на наш взгляд, самым важным принципом построения является «целесообразность», т.к.
отсутствие целесообразности делает бесполезным


[стр.,62]

все иные шаги по созданию системы ИБ.
Поэтому исследованию компонентов, характеризующих целесообразность, будет уделено особое внимание.
Так, для выявления достаточного уровня защищенности информационных ресурсов особенно актуальным является изучение на предприятии методологических составляющих организационной защиты ИБ, а, именно, состава и особенностей информационных ресурсов на
фоне имеющихся угроз.
2.2.
Оценка и планирование информационных рисков предприятия В настоящем разделе диссертации предлагаются рекомендации по опенке и планированию информационных рисков предприятия, включая процедуру оценки информационных рисков, предназначенную для исследования состава информационных ресурсов, функционирующих в автоматизированной системе предприятия, определения их ценности, уязвимостей, оценки ожидаемых потерь.
Данная методика является основой для формирования комплекса мер по противодействию возможным угрозам.
Процедура оценки предполагает проведение ряда последовательных мероприятий (рис.
21), где ключевыми являются инвентаризация всех информационных ресурсов и их точное категорирование.
Для начала проведения информационного исследования формируется специальная рабочая группа, в состав которой входят специалисты, отвечающие за ИБ (при наличии таковых) и администрирование автоматизированной системы предприятия.
Руководство предприятия издает распоряжение, в котором наделяет членов рабочей группы определенными полномочиями, а также дает указания начальникам отделов об оказании содействия созданной группе в исследовании.

[Back]