Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Как повысить информационную безопасность склада

Название: Как повысить информационную безопасность склада
Раздел: Рефераты по юридическим наукам
Тип: реферат Добавлен 09:33:01 08 августа 2011 Похожие работы
Просмотров: 130 Комментариев: 15 Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать

Сегодня многие компании, столкнувшись с экономическими сложностями, сокращают свои затраты, в том числе и на информационную безопасность. Тем не менее обостряющаяся конкурентная борьба и низкая лояльность сотрудников ведут к увеличению рисков информационной безопасности.

Небезопасная конфигурация беспроводной сети

Большинство российских компаний сейчас только формирует процессы управления информационной безопасностью и на этом этапе имеет типовые проблемы, вытекающие из неэффективности существующих процессов. Какие проблемы наиболее актуальны? Использование каких технологий требует повышенного внимания к вопросам информационной безопасности? Какие меры по защите данных должны быть приняты в первую очередь?

Современный склад не может обойтись без такой удобной технологии, как беспроводная сеть. Складские решения с ее применением позволяют улучшить производительность работников склада, максимально автоматизировать учет и уменьшить число ошибок ручного ввода. Однако ошибки, совершенные при развертывании и настройке сети, могут позволить беспрепятственно проникать в нее внешним злоумышленникам. Наиболее серьезной ошибкой является использование уязвимого протокола безопасности.

Для защиты беспроводной сети используются специальные протоколы, которые должны обеспечивать доступ к сети только тем, кому он действительно необходим, а также обеспечивать передачу данных только в зашифрованном виде. Одним из первых протоколов безопасности беспроводной сети был протокол WEP, который широко используется сейчас как во всем мире, так и в России. Еще в 2001 году в протоколе были обнаружены серьезные недостатки, позволяющие злоумышленникам легко получить пароль для доступа к сети. Причиной широкого использования этого небезопасного протокола является то, что он поддерживается практически всеми беспроводными устройствами и легко настраивается.

Пример. Для получения доступа к сети, защищенной протоколом WEP, злоумышленнику достаточно лишь набрать несколько команд. Незащищенная беспроводная сеть позволит злоумышленникам незаметно осуществлять проникновение в корпоративную сеть компании, разместившись в припаркованном рядом со складом автомобиле. Оказавшись в корпоративной сети, злоумышленники смогут атаковать серверы критичных информационных систем. Получив доступ к корпоративным системам, хакеры имеют возможность сделать все, что угодно: украсть финансовую информацию, данные клиентов, внести изменения в данные о товарных остатках, сроках годности товара, внедрить компьютерный вирус. Так, американская сеть оптовых супермаркетов BJ Warehouse Club подверглась ряду атак хакеров, проникавших в ее сеть, используя уязвимости в беспроводной сети. Результатом взлома стало осуществление мошеннических покупок с помощью данных кредитных карт покупателей BJ Warehouse Club на сумму свыше $10 млн.

Настройки по умолчанию

Самой распространенной серьезной уязвимостью является использование паролей, установленных по умолчанию. Эта очень часто встречающееся явление, обусловленное тем, что установщики программного и аппаратного обеспечения в большой степени обеспокоены тем, чтобы заставить работать систему так, как положено, и очень часто при этом игнорируют информационную безопасность. Они просто забывают сменить пароли для системных учетных записей, обладающих наиболее полными привилегиями в системе, оставляя их такими, как они были заданы производителем.

Важно иметь возможность проводить расследования. Защититься от атак злоумышленников на 100% никогда не получится, поэтому необходимо всегда помнить о возможности возникновения инцидента информационной безопасности, который нужно будет расследовать. Иногда IТ-специалисты полностью отключают регистрацию действий пользователей, так как она создает дополнительную нагрузку на систему и требует внимания. В подобном случае компания может даже не узнать о том, что ее сеть была взломана, и конкуренты получают данные о ее деятельности более оперативно, чем руководство самой компании.

Как управлять информационной безопасностью

Существование недостатков в системе обеспечения информационной безопасности связано в первую очередь с отсутствием процессов управления в ней. Как создать эффективную систему управления?

Во-первых, необходимо заручиться поддержкой руководства компании, которое должно осознать возможные последствия игнорирования вопросов информационной безопасности склада и выделить необходимые ресурсы. Последствиями могут быть финансовые потери, ущерб имиджу компании, проблемы с регулирующими органами. Представьте себе, что будет устроена атака «Отказ в обслуживании» на беспроводную сеть компании, систему управления складом, вследствие чего склад не сможет функционировать на прежнем уровне? Каков ущерб, допустим, от мошеннических операций, осуществляемых с помощью складских систем? Есть ли у руководства компании желание нести гражданскую, уголовную, административную, дисциплинарную ответственность за нарушение Федерального закона «О персональных данных»?

Во-вторых, необходимо провести классификацию информации и понять, какие данные являются наиболее критичными и в каких системах они обрабатываются. Для каждого вида информации определяется ее критичность – как минимум по степени конфиденциальности. Обычно компании используют такие категории, как «Общедоступная информация», «Персональные данные», «Коммерческая тайна». Руководитель склада как владелец бизнес-процессов должен принять активное участие в процессе классификации информации, с которой работают его подчиненные. Понимание того, какая информация и какие системы нуждаются в более серь-езной защите, позволят компании сконцентрироваться на самом важном.

В-третьих, необходимо выявить существующие в компании проблемы информационной безопасности, для чего необходимо проведение комплексного аудита. В чем он заключается? Как известно, в обеспечении информационной безопасности задействованы процессы, технологии и люди. Поэтому в ходе аудита проверяются все три составляющие.

При проведении аудита процессов анализируются существующие документы по информационной безопасности и то, как реально функ-ционируют процессы управления информационной безопасностью в организации. В качестве критериев аудита часто используются положения международ-ного стандарта ISO 27001:2005. В ходе технического аудита выявляются уязвимости беспроводной сети, используемого компанией программного и аппаратного обеспечения, позволяющие злоумышленникам получать несанкционированный доступ к данным. Очень эффективным является тестирование на возможность несанкционированного проникновения, в ходе которого осуществляется имитация действий реальных злоумышленников.

В ходе комплексного аудита также проверяется, насколько сотрудники устойчивы к атакам злоумышленников, использующим методы социальной инженерии. Аудиторы связываются с сотрудниками компании по электронной почте, телефону, через социальные сети (сайты «Однаклассники.ру», «Вконтакте.ру» и др.) и пытаются обманным способом получить важную информацию (например, пароли для доступа к информационным системам). Результатом аудита является составление перечня существующих проблем с указанием уровня риска, связанного с каждой из них. Объективно оценить уровни рисков можно как раз благодаря проведенной классификации информации и пониманию, в какой системе какая информация обрабатывается.

Как обеспечить безопасность во время кризиса

Информационная безопасность является затратной статьей бюджета, а сейчас на затратах принято экономить. В то же время бизнес не хочет терять деньги из-за проблем с информационной безопасностью. Какие существуют возможности решения этих проблем во время кризиса?

Процессы управления информационной безопасностью. Далеко не всегда проблема информационной безопасности решается покупкой очередного дорогостоящего средства защиты информации. Так, основную массу задач можно решить с помощью внедрения необходимых процессов управления информационной безопасностью. Наибольшее внимание следует уделить процессам информационной безопасности, связанным с управлением логическим доступом к информационным системам (процедуры предоставления доступа к информационным системам, блокировки учетных записей уволенных сотрудников), обнаружением и устранением уязвимостей в программном обеспечении, управлением инцидентами информационной безопасности и обучением сотрудников. Так, например, своевременная блокировка учетных записей уволенных со склада сотрудников и наличие у пользователей лишь минимально возможных привилегий в системах уменьшат риск осуществления мошеннических операций.

Настройка существующих систем. Современное программное и аппаратное обеспечение включает встроенные механизмы обеспечения информационной безопасности, настройка которых в соответствии с рекомендациями производителей позволит значительно повысить уровень защищенности. Уровень защищенности информации, обеспечиваемый встроенными механизмами информационной безопасности систем, должен периодически проверяться в ходе аудита информационной безопасности. Использование программного обеспечения с открытым исходным кодом. Сейчас доступны бесплатные средства защиты информации, такие как антивирусы, межсетевые экраны, системы обнаружения вторжений и сканеры уязвимостей. Наиболее известные программные продукты имеют многолетнюю историю и широко используются во всем мире. Единственным их недостатком является отсутствие гарантированной технической поддержки, что, впрочем, компенсируется большим количеством профессиональных почтовых рассылок и форумов в сети интернет.

Аутсорсинг информационной безопасности. Компании доверяют свои деньги банкам, а обеспечение физической безопасности – охранным агентствам. Почему не распространить данный подход и на информационную безопасность? Передача части функций информационной безопасности на аутсорсинг позволит компании сократить свои затраты на квалифицированный персонал. На мой взгляд, передавать на аутсорсинг можно разработку и внедрение процессов управления информационной безопасностью и периодический контроль их эффективности, осуществляемый посредством комплексного аудита информационной безопасности. В этом случае ключевые процессы управления информационной безопасностью остаются полностью в компании и поддерживаются IТ-специалистами, руководителями бизнес-подразделений, сотрудниками отдела кадров и службы физической безопасности.

Беспроводная сеть

Cеть, не использующая кабель для связи компонентов. Каналы беспроводной сети проложены через эфир. Обратите внимание, cамыми распространенными паролями по умолчанию являются «Admin» и «Administrator», которые легко угадываются злоумышленниками, получившими доступ к корпоративной сети

ДОКУМЕНТ

Обратите внимание

Устранение обнаруживаемых в ходе аудита недостатков позволит совершенствовать систему управле-ния информационной безопасностью и держать риски на приемлемом для бизнеса уровне

Проблемы информационной безопасности в российских компаниях:

небезопасная конфигурация используемого программного и аппаратного обеспечения;

использование паролей, установленных по умолчанию;

избыточные привилегии у пользователей информационных систем;

возможность использования для мошеннических операций учетных записей уволенных сотрудников;

невыполнение требований по защите персональных данных;

отсутствие мер, позволяющих проводить расследование инцидентов информационной безопасности;

низкая информированность пользователей об угрозах информационной безопасности.

Читать дальше: http://logistic-forum.lv/info/informacionnaja-bezopasnost#ixzz1TyzPFwHZ

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Срочная помощь учащимся в написании различных работ. Бесплатные корректировки! Круглосуточная поддержка! Узнай стоимость твоей работы на сайте 64362.ru
02:56:59 12 сентября 2021
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Olya05:38:21 26 августа 2019
.
.05:38:20 26 августа 2019
.
.05:38:20 26 августа 2019
.
.05:38:19 26 августа 2019

Смотреть все комментарии (15)
Работы, похожие на Реферат: Как повысить информационную безопасность склада

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(286478)
Комментарии (4153)
Copyright © 2005-2021 HEKIMA.RU [email protected] реклама на сайте