Автор работы: Пользователь скрыл имя, 18 Ноября 2011 в 22:50, курсовая работа
Целью работы является изучение технологии систем информационной безопасности, функции, характеристик, основных параметром и основных фирм-производителей оборудования.
Введение …………………………………………………………………………..3
Глава 1. Сущность технологии информационной безопасности,
ее функции, характеристики, основные параметры…………………………….4
1.1.Обеспечение информационной безопасности, системы
информационной безопасности…………………………………………………4
1.2. Типы систем информационной безопасности…………………………….5
1.3. Основные проблемы по обеспечению информационной
безопасности……………………………………………………………………..16
Глава 2. Анализ основных фирм-производителей систем
информационной безопасности………………………………………………..19
2.1. Обзор рынка фирм-производителей, обеспечивающих
информационную безопасность………………………………………………..19
2.2.Сегментирование рынка ИБ-интеграции………………………………….24
2.3. Доли рынка в 2008-2010 годах…………………………………………….27
Заключение ……………………………………………………………………..32
Список литературы……………………………….…………
Со временем сеть становится все сложнее, в ней хранится все больше информации. На определенной ступени этой эволюции организация сталкивается с проблемами:
В
результате внедрения данного решения
организация получает не только сформулированную
политику безопасности и функционирующую
в соответствии с ней систему
мониторинга, но и организационно-
В качестве модулей защищенного доступа в Интернет используются:
Предлагаемое решение позволяет:
В качестве компонентов описанного выше решения компания "можно использовать следующие продукты наших вендоров:
Государственные
организации обязаны
Защищенная
сеть, обрабатывающая сведения ограниченного
распространения, представляет собой
готовую подсистему информационной
безопасности для автоматизированной
системы, подлежащей аттестации. При
этом автоматизированная система может
быть аттестована по классам защищенности
3А, 2А (с применением
Главную опасность для конфиденциальной информации представляет собственный персонал. 64% российских организаций считают, что кража данных инсайдерами представляет самую большую угрозу ИТ-безопасности. Решения InfoWatch создают эффективный мониторинг всех каналов утечки и предотвращают как умышленные, так и неосторожные действия сотрудников, прошедших все барьеры идентификации и авторизованных на использование корпоративной информационной системы. Таким образом вы защищаете конкурентные преимущества компании, репутацию в глазах заказчиков, партнеров и инвесторов и минимизируете операционные риски.
Решения InfoWatch обеспечивают эффективный контроль и аудит для внутренней ИТ-безопасности вашей организации. Благодаря уникальному многоуровневому мониторингу действий пользователей InfoWatch позволяет создать комплексную защиту конфиденциальной информации против умышленных и неосторожных действий персонала. Реализация такой стратегии помогает противостоять промышленному шпионажу и внутреннему саботажу, сохранить репутацию организации в глазах заказчиков, партнеров, инвесторов и общественного мнения, минимизировать операционные риски, связанные с утратой конфиденциальности данных и привести информационную систему в соответствие с национальными (стандарт ЦБ РФ "СТО БР ИББС-1.0–2006", Кодекс корпоративного управления ФСФР) и международными (Basel II, SOX, GLBA, HIPAA и др.) законами и стандартами.
Главное отличие решений InfoWatch состоит в многоуровневой защите конфиденциальных данных. Система в масштабе реального времени фильтрует почтовую корреспонденцию, веб-трафик, обращения к базам данных при помощи ядра лингвистического анализа Morph-o-Logictm, предотвращает неавторизованное использование (в т.ч. копирование на мобильные накопители) и печать документов на рабочих станциях. В случае обнаружения фактов нарушения корпоративной политики ИТ-безопасности система оперативно сообщает об инциденте компетентным лицам и помещает подозрительные объекты в область карантина. Универсальное хранилище позволяет аккумулировать и консолидировать разрозненные сведения об активности пользователей, дает возможность получить целостную картину движения корпоративных данных и проводить ретроспективный анализ инцидентов.
Таким образом, InfoWatch реализует наиболее эффективный концептуальный подход к защите от инсайдеров:
Системный интегратор «Микротест» в проектах по аудиту информационной безопасности сети организации, а также при проведении теста на проникновение (Penetration Test) предлагает решения на базе продуктов анализа защищенности – сетевых сканеров безопасности. В зависимости от архитектуры построения сети организации Микротест основывается на следующих продуктах:
Сетевые сканеры безопасности являются наиболее доступными и широко используемыми средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак.
XSpider проверяет возможные уязвимости независимо от программной и аппаратной платформы узлов: рабочие станций под Windows, сервера Unix, Linux, Solaris, Novell, Windows, AS400, сетевые устройства Cisco и т.п. XSpider функционирует под управлением операционной системы Microsoft Windows.
Особенности продукта:
Система
анализа защищенности Internet Scanner предназначена
для обнаружения уязвимостей в различном
программно-аппаратном обеспечении корпоративной
сети. При помощи данной системы можно
проводить регулярные всесторонние или
выборочные тесты сетевых сервисов, операционных
систем, распространенного прикладного
программного обеспечения, маршрутизаторов,
межсетевых экранов, Web-серверов и т.п.
На основе проведенных тестов система
Internet Scanner вырабатывает отчеты, содержащие
описание каждой обнаруженной уязвимости,
ее расположение на узлах корпоративной
сети и рекомендации по их коррекции или
устранению. Система Internet Scanner может быть
использована для анализа защищенности
любых систем, основанных на стеке протоколов
TCP/IP.
1.3.
Основные проблемы по
обеспечению информационной
безопасности
Рассматривая вопрос о том, насколько важна для фирмы информационная безопасность и определяя бюджет на её обеспечение, необходимо четко ориентироваться в этом понятии. Только так можно наметить приоритетные направления и составить план соответствующих действий.
Информационная безопасность в сетях включает в себя широкий круг проблем. Для благополучия бизнеса информационная безопасность имеет основополагающее значение, поэтому мы рассмотрим все задачи, которые она решает, подробно.
Итак, первое направление – это обеспечение целостности данных. Сегодня вся коммерческая информация, бухгалтерские данные, финансовая отчетность, клиентские базы, договора, новаторские идеи сотрудников фирмы, планы и стратегия её развития, хранятся в локальной информационно-компьютерной сети. Далеко не всегда и не все документы дублируются на бумажных носителях, ибо объем информации очень велик. В таких условиях информационная безопасность предусматривает систему мер, которые призваны обеспечить надежную защиту серверов и рабочих станций от сбоев и поломок, ведущих к уничтожению информации или её частичной потере. Серьезный подход к данному вопросу означает, что информационная безопасность должна базироваться на профессиональном аудите всей IT- инфраструктуры фирмы. IT аудит позволяет провести оценку состояния сети и оборудования, сделать анализ потенциальных угроз, выявить и вовремя устранить «слабые» места кабельной системы, серверных и рабочих станций, дисковых систем и нарушений в конфигурации оборудования. Таким образом, снижаются технические риски возможной потери информации.
К повреждению данных приводит и некорректная работа систем архивации, сетевого и прикладного ПО. Обеспечивая информационную безопасность вашей фирмы, наши сотрудники проводят тестирование программного обеспечения и проверяют его соответствие современным требованиям.
Следующая важнейшая задача - обеспечение конфиденциальности информации. Защита коммерческих секретов напрямую влияет на конкурентоспособность фирмы и её устойчивость на рынке.
Поэтому
меры по противодействию
Cоздавать условия, когда случайные или умышленные действия, приводящие к потере данных, становятся невозможны. Информационная безопасность решает эту проблему путем создания системы аутентификации и авторизации пользователей, разделения прав доступа к информации и контроля доступа.
Информация о работе Анализ основных фирм-производителей систем информационной безопасности