Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Комплексное управление информационной безопасностью при использовании платформ Microsoft



Решения в области обеспечения безопасности и защиты персональных данных могут быть только комплексными, охватывающими все уровни компоненты ИТ-инфраструктуры, а значит требуют системного подхода к их проектированию, развертыванию и эксплуатации. В качестве примера такого системного подхода можно рассмотреть стратегию построения защищенных информационных систем (Trustworthy Computing), которую разрабатывает и поддерживает в своих программных решениях (в первую очередь в серверных версиях операционных систем Windows) компания Microsoft. Это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей.

Концепция защищенных компьютерных построена на четырех принципах:

- безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;

- конфиденциальность, которая подразумевает внедрение в их состав технологий и продуктов для защиты конфиденциальности на протяжении всего периода их эксплуатации;

- надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;

- целостность деловых подходов направлена на укрепление доверия клиентов, партнеров, государственных учреждений.

Для решения вопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии:

- Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;

- двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;

- шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);

- создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;

- шифрование файловой системы;

- защита от вредоносного кода;

- организация безопасного доступа мобильных и удаленных пользователей;

- защита данных на основе кластеризации, резервного копирования и несанкционированного доступа;

- служба сбора событий из системных журналов безопасности.





Дата публикования: 2015-02-03; Прочитано: 240 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...