Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Информационная безопасность в современном бизнесе



Какова, согласно последним исследованиям, доля отечественных компаний, использующих системы контроля доступа в своих системах ИБ? Перечислите пять основных каналов утечки информации из компании. Можно ли утверждать, что современный антивирус сегодня относительно стандартный продукт, со стандартными принципами работы или же каждый антивирус по-своему уникален?Перечислите наиболее авторитетные независимые организации, специализирующиеся на регулярном тестировании антивирусных продуктов. Назовите основные причины неэффективности контроля изменений в настройках информационной системы в области разграничения прав доступа. Как можно устранить недостатки, заложенные в методике, предложенной Gartner Group для оценки TCO системы ИБ? Каковы основные требования, предъявляемые к компании-аутсорсеру в области информационной безопасности?

Согласно данным исследования центра InfoWatch, более половины компаний (50,8%) используют системы контроля доступа. Согласно последним исследованиям, к наиболее опасным каналам утечки информации респонденты относят: мобильные накопители, почту, Интернет, IM-пейджеры и печать. Специфика антивирусной отрасли состоит в том, что каждый продукт в ней глубоко индивидуален. Обмен идеями здесь крайне затруднен, поскольку конкретные методы обнаружения вредоносного ПО, чтобы оставаться эффективными, не должны афишироваться. Регулярным тестированием антивирусных продуктов занимаются такие специализированные независимые организаций, как Virus Bulletin, West Coast Labs, AV-Comparatives. Причин, как правило, несколько: отсутствие процедур документирования настроек системного ПО и приложений, отсутствие регламентов внесения изменений в настройки, несогласованность и разобщенность действий специалистов в области ИБ и системных администраторов компании. Методика должна быть дополнена в части видов деятельности такими работами, как проектирование и реализация системы информационной безопасности, построение системы управления информационной безопасностью, с учетом требований стандартов ISO/IEC 17799-2005 и ISO/IEC 27001-2005. В качестве основных требований можно указать следующие: большой опыт работы на рынке ИБ, мощная технико-технологическая база, штат специалистов для услуг аутсорсинга, готовность подписать SLA, содержащие в себе все параметры сервиса, гарантии и ответственности сторон друг перед другом.

Главная страница / Архитектура отрасли