КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связиКак уже отмечалось не раз в данном курсе, менеджер должен «овладеть» информацией для успешного управления ей, в том числе и при передаче по открытым каналам связи. Одним из пунктов «овладения информацией» является ее классификация, и даже инвентаризация информационных ресурсов. Примеры классификации по ценности данных и инвентаризации приведены в табл. 9.1 и 9.2 соответственно. Классификация не должна быть избыточной, иначе это приведет к большим расходам. Разумеется, защищать нужно, прежде всего, конфиденциальную информацию. Для защиты информации, передаваемой по открытым каналам связи, существует ряд программных продуктов, предназначенных для построения виртуальный частных сетей (VPN) на основе международных стандартов. Виртуальные сети создаются чаще всего на базе арендуемых и коммутируемых каналов связи в сетях общего пользования (Интернет). Таблица 9.1
Таблица 9.2
Для применения Интернета в бизнесе должны функционировать системы, имеющие такие характеристики, как надежность и безопасность. Без современных технологий защиты электронный бизнес основного сектора В2В (Business-to-business) не имел бы такого бурного развития, которое в значительной степени зависит от фактора доверия. Доверие связано с безопасностью — чем более прозрачна и надежна защита, тем выше степень доверия и шире область использования решений. А для этого необходимо решить такие задачи, как: · защиту (конфиденциальность, подлинность и целостность) передаваемой по сетям информации; · контроль доступа в защищаемый периметр сети; · идентификацию и аутентификацию пользователей сетевых объектов; · централизованное управление политикой корпоративной сетевой безопасности. Одним из современных способов решения является внедрение ЭЦП. Электронная цифровая подпись (ЭЦП) — один из сервисов безопасности, который помогает решать задачи целостности, доступности и неотказуемости от авторства. Для полноценного функционирования электронной цифровой подписи требуется создание развитой инфраструктуры, которая известна в России как инфраструктура открытых ключей или Public Key Infrastructure (PKI) — в международной терминологии. Под этим термином понимается полный комплекс программно-аппаратных средств, а также организационно-технических мероприятий, необходимых для использования технологии с открытыми ключами.
Дата добавления: 2015-07-02; Просмотров: 705; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |