Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи




Как уже отмечалось не раз в данном курсе, менеджер должен «овладеть» информацией для успешного управления ей, в том числе и при передаче по открытым каналам связи. Одним из пунктов «овладения информацией» является ее классификация, и даже инвентаризация информационных ресурсов. Примеры классификации по ценности данных и инвентаризации приведены в табл. 9.1 и 9.2 соответственно. Классификация не должна быть избыточной, иначе это приведет к большим расходам. Разумеется, защищать нужно, прежде всего, конфиденциальную информацию. Для защиты информации, передаваемой по открытым каналам связи, существует ряд программных продуктов, предназначенных для построения виртуальный частных сетей (VPN) на основе международных стандартов. Виртуальные сети создаются чаще всего на базе арендуемых и коммутируемых каналов связи в сетях общего пользования (Интернет).

Таблица 9.1
Классификация корпоративных данных по ценности

Общедоступная (public) Открытая информация, при работе с которой нет никаких ограничений
Чувствительная (sensitive) Информация ограниченного доступа
Персональная (private) Персональные данные. Например, зарплатная ведомость, медицинские карточки, адресные книги сотрудников
Конфиденциальная (confidential) Конфиденциальная информация. При работе с ней вводятся ограничения в зависимости от уровня допуска пользователя. Например бухгалтерская, производственная

Таблица 9.2
Пример инвентаризации корпоративных информационных ресурсов

Вид информации Содержание Расположение Гриф
Производственная Планы производства, интеллектуальная собственность, описание технологий, внутренние разработки Файловые сервера, СУБД Конфиденциальная
Инфраструктурная Карты ИТ-инфраструктуры, ИТ-системы, логины, пароли Локально Чувствительная
Финансовая Любая бухгалтерская информация, финпланы, отчеты, балансы Среда работы финдепа Конфиденциальная
Кадровая Личные карточки персонала Локально, файловый сервер Чувствительная
Рабочая Файлы и документы для внутреннего обмена Расшаренные папки либо выделенный файловый сервер Персональная
Внутрикорпоративная Отчеты собраний, приказы, распоряжения, статьи Файловый сервер Общедоступная
Развлекательная Фотографии, видеоролики, фильмы, аудиокниги Расшаренные папки либо выделенный сервер Общедоступная

Для применения Интернета в бизнесе должны функционировать системы, имеющие такие характеристики, как надежность и безопасность. Без современных технологий защиты электронный бизнес основного сектора В2В (Business-to-business) не имел бы такого бурного развития, которое в значительной степени зависит от фактора доверия. Доверие связано с безопасностью — чем более прозрачна и надежна защита, тем выше степень доверия и шире область использования решений. А для этого необходимо решить такие задачи, как:

· защиту (конфиденциальность, подлинность и целостность) передаваемой по сетям информации;

· контроль доступа в защищаемый периметр сети;

· идентификацию и аутентификацию пользователей сетевых объектов;

· централизованное управление политикой корпоративной сетевой безопасности.

Одним из современных способов решения является внедрение ЭЦП. Электронная цифровая подпись (ЭЦП) — один из сервисов безопасности, который помогает решать задачи целостности, доступности и неотказуемости от авторства. Для полноценного функционирования электронной цифровой подписи требуется создание развитой инфраструктуры, которая известна в России как инфраструктура открытых ключей или Public Key Infrastructure (PKI) — в международной терминологии. Под этим термином понимается полный комплекс программно-аппаратных средств, а также организационно-технических мероприятий, необходимых для использования технологии с открытыми ключами.




Поделиться с друзьями:


Дата добавления: 2015-07-02; Просмотров: 705; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.