Использование систем информационной безопасности на примере ООО "Tez tour"

Автор работы: Пользователь скрыл имя, 11 Февраля 2012 в 16:01, курсовая работа

Краткое описание

Объект исследования – информационная безопасность

Цель работы – определение наиболее эффективных систем обеспечения информационной безопасности.

Содержание работы

1 ВВЕДЕНИЕ 3

2 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5

2.1 Понятие информационной безопасности 5

2.2 Информационная безопасность и Интернет 8

2.3 Методы обеспечения информационной безопасности 10

3 ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧЕК: ИНТЕГРАЦИЯ IRM- и DLP-РЕШЕНИЙ 14

3.1 Решения DLP (Data Loss Prevention) 14

Преимущества DLP заключаются в том, что эти решения: 18

3.2 РЕШЕНИЯ IRM (Information Rights Management) 20

3.3 Преимущества совместного использования интегрированных DLP и IRM 25

4 ИСПОЛЬЗОВАНИИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ООО “TEZ TOUR” 27

5 ЗАКЛЮЧЕНИЕ 32

6 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 34

Содержимое работы - 1 файл

РОССИЙСКАЯ МЕЖДУНАРОДНАЯ АКАДЕМИЯ ТУРИЗМА.docx

— 143.80 Кб (Скачать файл)

    ЗАКЛЮЧЕНИЕ

     Под информационной безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

     Современные технологии защиты информации от утечек успевают реагировать на возрастающие уязвимости информационной безопасности. Два самых передовых класса решений, приспособленных для защиты от утечки информации вне центров обработки  данных (DLP и IRM) объединяются в настоящее  время, а в ближайшие годы будут  представлять собой единое интегрированное  решение. Если приступать к обеспечению  защиты от утечек сейчас, стоит внедрить:

  • во-первых, решения по шифрованию хранимых данных и архивов;
  • во-вторых, решения DLP с налаженной классификацией данных – в рамках всей организации;
  • и, в-третьих, интегрированное с DLP решение класса IRM на основе удостоверяющего центра, но на ограниченном наборе документов и групп ответственных пользователей.

     При дальнейшем развитии и слиянии технологий, возможно расширенное довнедрение  подсистемы, представлявшей из себя IRM.

     На  основе вышесказанного можно утверждать, что информационные системы безопасности относятся к сложным системам и для крупных компаний неотъемлемой частью является наличие информационных систем безопасности.

     Такие компании как TEZ TOUR и «Аэрофлот»решили что настало время укреплять систему информационной безопасности. Поэтому для того, чтобы защитить репутацию фирмы и своих клиентов, было принято решение внедрить систему Zlock.

     Zlock, по мнению создателей,  способен уменьшить риск утечки информации через распечатанные документы и съемные носители, которыми приходится пользоваться сотрудникам. Система призвана разграничить возможность доступа пользователей к любым устройствам, с которых можно несанкционированно скопировать информацию, а это такие популярные в современных офисах флешки, диски CD/DVD, внешние жесткие диски, устройства Bluetooth и прочие. Помимо этого, Zlock контролирует использование всех принтеров компании, от сетевых до локальных. 
 
 
 
 

    СПИСОК  ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ

  1. Информационные  технологии в маркетинге: Учебник для вузов/Г А. Титоренко, ГЛ. Макарова, Д.М. Дайитбегов и др.; Под ред. проф. ГА Титоренко — М.; ЮНИТИ-ДАНА, 2000. - 335 с. ISBN 5-238-00154-1.
  2. Информационные системы в экономике: Учебник для студентов вузов (под ред. Титоренко Г.А.) Изд. 2-е, перераб., доп. Издательство:   М: ЮНИТИ-ДАНА / ISBN:   5-238-01065-6 / 978-5-238-01167-7
  3. Чудновский А.Д. / Информационные технологии управления в туризме: учебное пособие / А.Д. Чудновский, М.А. Жукова. - М.: КНОРУС, 2006. - 104 с. ISBN 5-85971-009-7
  4. http://www.securit.ru/
  5. http://www.teztour.com/articles.html?categoryName=corporateCulture
  6. http://www.ugrozenet.ru/novosti/879-krupneyshiy-turoperator-rossii-ukreplyaet-sistem-bezopasnosti.html
  7. http://journal.itmane.ru/node/231
  8. http://www.leta.ru/press-center/publications/article_490.html
  9. http://www.insidepro.com/kk/334/334r.shtml

Информация о работе Использование систем информационной безопасности на примере ООО "Tez tour"