Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Решения в области обеспечения безопасности и защиты персональных данных могут быть только комплексными, охватывающими все уровни компоненты ИТ-инфраструктуры, а значит требуют системного подхода к их проектированию, развертыванию и эксплуатации. В качестве примера такого системного подхода можно рассмотреть стратегию построения защищенных информационных систем (Trustworthy Computing), которую разрабатывает и поддерживает в своих программных решениях (в первую очередь в серверных версиях операционных систем Windows) компания Microsoft. Это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей.
Концепция защищенных компьютерных построена на четырех принципах:
- безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;
- конфиденциальность, которая подразумевает внедрение в их состав технологий и продуктов для защиты конфиденциальности на протяжении всего периода их эксплуатации;
- надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;
- целостность деловых подходов направлена на укрепление доверия клиентов, партнеров, государственных учреждений.
Для решения вопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии:
- Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;
- двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;
- шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);
- создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;
- шифрование файловой системы;
- защита от вредоносного кода;
- организация безопасного доступа мобильных и удаленных пользователей;
- защита данных на основе кластеризации, резервного копирования и несанкционированного доступа;
- служба сбора событий из системных журналов безопасности.
Дата публикования: 2015-02-03; Прочитано: 240 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!