Лекция: Комплексное управление информационной безопасностью при использовании платформ Microsoft

Решения в области обеспечения безопасности и защиты персональных данных могут быть только комплексными, охватывающими все уровни компоненты ИТ-инфраструктуры, а значит требуют системного подхода к их проектированию, развертыванию и эксплуатации. В качестве примера такого системного подхода можно рассмотреть стратегию построения защищенных информационных систем (Trustworthy Computing), которую разрабатывает и поддерживает в своих программных решениях (в первую очередь в серверных версиях операционных систем Windows) компания Microsoft. Это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей.

Концепция защищенных компьютерных построена на четырех принципах:

безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;

конфиденциальность, которая подразумевает внедрение в их состав технологий и продуктов для защиты конфиденциальности на протяжении всего периода их эксплуатации;

надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;

целостность деловых подходов направлена на укрепление доверия клиентов, партнеров, государственных учреждений.

 

Для решения вопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии:

— Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;

— двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;

— шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security — это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);

— создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;

— шифрование файловой системы;

— защита от вредоносного кода;

— организация безопасного доступа мобильных и удаленных пользователей;

— защита данных на основе кластеризации, резервного копирования и несанкционированного доступа;

— служба сбора событий из системных журналов безопасности.

 

еще рефераты
Еще работы по информатике