Основы информационной безопасности. Основные понятия BYOD
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Оглавление
1. Введение. Основные понятия. 3
2. Реализация BYOD 6
3. Внедрение BYOD 9
3. Сценарий внедрения MDM 11
4. Проблемы BYOD с точки зрения информационной безопасности 13
5. Подходы для обеспечения безопасности BYOD 16
6. Общие рекомендации по обеспечению безопасности BYOD 20
Заключение 23
Список литературы 24.
ВВЕДЕНИЕ. ОСНОВНЫЕ ПОНЯТИЯ.
Согласно данным "Лаборатории Касперского", почти 95% российских мобильных пользователей ежедневно проверяют свои почтовые ящики. Второй по популярности способ коммуникаций через Интернет - социальные сети (более 88%). Более 81% соотечественников используют Интернет для скачивания бесплатного ПО. Более 53% россиян совершают покупки в сети, а чуть более 35% активно пользуются системами онлайн-банкинга. Можно ожидать, что эти цифры будут только расти.
В таких условиях вполне закономерна активизация и хакерской деятельности, направленной на получение доступа к паролям, Web-кошелькам и личной информации граждан. Находчивость хакеров не знает границ - каждый из нас может стать следующей жертвой киберпреступников, если не будет осторожен. Поэтому тема ИБ становится все более актуальной не только для крупных организаций, но и для самих пользователей. Что же касается безопасности корпоративных информационных ресурсов, то популярность BYOD в этом случае приносит не только ощутимый положительный эффект, но и существенно увеличивает риски ИБ. Нередко перед компаниями стоит непростая задача - защитить свои информационные и, как следствие, денежные капиталы, существенно не ограничивая сотрудников в их стремлении к использованию собственных мобильных устройств.
Одним из наиболее простых и эффективных решений данной проблемы является использование электронных ключей и смарт-карт - миниатюрных устройств, обеспечивающих безопасное хранение личных данных и надежно защищающих от несанкционированного доступа. Усовершенствованный процесс аутентификации пользователя (двухфакторная аутентификация) позволяет повысить уровень безопасности финансовых операций в системах ДБО, защитить доступ к корпоративной сети и электронной почте. Это особенно актуально сегодня, когда направление BYOD набирает обороты.
Вот уже более 5 лет, как использование личных устройств в работе, так называемый BYOD (Bring Your own Device. BYOD (Bring-Your-Own-Device) – «Принеси свое собственное устройство». Данная концепция отвечает на вопрос «что делать с личными мобильными устройствами сотрудников при их использовании в корпоративной ИТ-среде». Термин BYOD появился достаточно давно (как минимум с 2004 года).[3] Тем не менее, взрывную популярность эта идея обрела сравнительно недавно и в основном за счёт активности поставщиков IT-услуг и стремительного развития функционала и разнообразия облачных сервисов.[2]
1. Введение. Основные понятия. 3
2. Реализация BYOD 6
3. Внедрение BYOD 9
3. Сценарий внедрения MDM 11
4. Проблемы BYOD с точки зрения информационной безопасности 13
5. Подходы для обеспечения безопасности BYOD 16
6. Общие рекомендации по обеспечению безопасности BYOD 20
Заключение 23
Список литературы 24.
ВВЕДЕНИЕ. ОСНОВНЫЕ ПОНЯТИЯ.
Согласно данным "Лаборатории Касперского", почти 95% российских мобильных пользователей ежедневно проверяют свои почтовые ящики. Второй по популярности способ коммуникаций через Интернет - социальные сети (более 88%). Более 81% соотечественников используют Интернет для скачивания бесплатного ПО. Более 53% россиян совершают покупки в сети, а чуть более 35% активно пользуются системами онлайн-банкинга. Можно ожидать, что эти цифры будут только расти.
В таких условиях вполне закономерна активизация и хакерской деятельности, направленной на получение доступа к паролям, Web-кошелькам и личной информации граждан. Находчивость хакеров не знает границ - каждый из нас может стать следующей жертвой киберпреступников, если не будет осторожен. Поэтому тема ИБ становится все более актуальной не только для крупных организаций, но и для самих пользователей. Что же касается безопасности корпоративных информационных ресурсов, то популярность BYOD в этом случае приносит не только ощутимый положительный эффект, но и существенно увеличивает риски ИБ. Нередко перед компаниями стоит непростая задача - защитить свои информационные и, как следствие, денежные капиталы, существенно не ограничивая сотрудников в их стремлении к использованию собственных мобильных устройств.
Одним из наиболее простых и эффективных решений данной проблемы является использование электронных ключей и смарт-карт - миниатюрных устройств, обеспечивающих безопасное хранение личных данных и надежно защищающих от несанкционированного доступа. Усовершенствованный процесс аутентификации пользователя (двухфакторная аутентификация) позволяет повысить уровень безопасности финансовых операций в системах ДБО, защитить доступ к корпоративной сети и электронной почте. Это особенно актуально сегодня, когда направление BYOD набирает обороты.
Вот уже более 5 лет, как использование личных устройств в работе, так называемый BYOD (Bring Your own Device. BYOD (Bring-Your-Own-Device) – «Принеси свое собственное устройство». Данная концепция отвечает на вопрос «что делать с личными мобильными устройствами сотрудников при их использовании в корпоративной ИТ-среде». Термин BYOD появился достаточно давно (как минимум с 2004 года).[3] Тем не менее, взрывную популярность эта идея обрела сравнительно недавно и в основном за счёт активности поставщиков IT-услуг и стремительного развития функционала и разнообразия облачных сервисов.[2]
Дополнительная информация
Уважаемый Студент, Работа стала лучше, принимаю её, но вы так и не разобрались в требованиях по оформлению, в последующих работах будите дорабатывать до идеального состояния. Киселев Антон Анатольевич
Оценка: Зачет
Дата: 28.05.2019
Оценка: Зачет
Дата: 28.05.2019
Похожие материалы
Основы информационной безопасности
KVASROGOV
: 3 декабря 2022
Контрольная работа
по дисциплине: Основы информационной безопасности
Тема 2: Противодействие утечкам конфиденциальной информации
(DLP-системы)
185 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
Основы информационной безопасности.
Реферат на тему: Вопросы информационной безопасности в социальных сетях.
ВВЕДЕНИЕ 3
Социальные сети 4
Угрозы, уязвимости и атаки в сетях 9
Средства и способы защиты информации в социальных сетях 12
ЗАКЛЮЧЕНИЕ 17
БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
280 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации.
2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы.
3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
280 руб.
Основы информационной безопасности
DEKABR1973
: 4 июля 2021
Билет: №16
1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года.
2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию.
3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
350 руб.
«Основы информационной безопасности»
DEKABR1973
: 4 июля 2021
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности».
Введение 3
1. Понятие информационной безопасности, классификация информационных угроз 4
2. Методы обеспечения информационной безопасности 11
2.1. Общее понятие методов обеспечения информационной безопасности 11
2.2. Организационные методы обеспечения информационной безопасности 13
2.3. Программно-технические методы обеспечения информационной безопасности 18
Заключение 21
Список использованных источников 23
350 руб.
Основы информационной безопасности.
KIRILLCHIPA270
: 21 января 2019
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ.
2. Расскажите об основных моделях управления доступом. Приведите примеры использования
3. Какие источники конфиденциальной информации в информационных системах вы можете перечислить? На примере организации, в которой вы работаете, выделите актуальные для вас. Дайте оценку реальности угроз утечки конфиденциальной информации через них.
250 руб.
Тест по основам информационной безопасности
qwerty123432
: 23 ноября 2021
Выберите правильный ответ:
1) К правовым методам, обеспечивающим информационную безопас-ность, относятся:
1.Разработка аппаратных средств обеспечения правовых данных
2.Разработка и установка во всех компьютерных правовых сетях журна-лов учета действий
3.Разработка и конкретизация правовых нормативных актов обеспе-чения безопасности
2) Основными источниками угроз информационной безопасности яв-ляются все указанное в списке:
1.Хищение жестких дисков, подключение к сети, инсайдерство
2.Перехват д
99 руб.
Тест по основам информационной безопасности
qwerty123432
: 23 ноября 2021
1. Под информационной безопасностью понимается…
А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
В) нет правильного ответа
2. Защита информации –
99 руб.
Другие работы
Программно-конфигурируемые сети Контрольная работа Вариант 3
sibguti-help
: 11 ноября 2024
Вариант 3
Задание
1. Вариант задания определить двумя последними цифрами пароля. Если число, образованное этими цифрами, превышает 25, то номер вариант определяется суммой двух последних цифр пароля.
2. Построить модель замкнутой однородной СеМО, узлами которой являются узлы инфокоммуникационной системы, топология и параметры которой заданы в таблице 3.
3. Определить маршрутную матрицу, соответствующую топологии сети массового обслуживания, учитывая, что если к узлу примыкает несколько канало
750 руб.
Курсовая работа по дисциплине: Электроника. Вариант 18
SibGOODy
: 7 августа 2018
ТЕМА: «РАЗРАБОТКА ИНТЕГРАЛЬНОГО АНАЛОГОВОГО УСТРОЙСТВА»
Содержание
Задание 3
Введение 4
1. Разработка структурной схемы 5
2. Разработка принципиальной схемы 6
3. Разработка интегральной микросхемы 12
3.1 Выбор навесных элементов и расчет конфигурации пленочных
элементов 12
3.2 Разработка топологии 14
3.3 Этапы изготовления устройства в виде гибридной 16
интегральной микросхемы.
Заключение 19
Список литературы 20
Задание (вариант 18).
Разработать принципиальную схему и выполнить расчет дву
1000 руб.
Экзамен по дисциплине: Экономика. Билет № 2
wwwqw124
: 8 января 2015
1.Основные этапы развития экономической теории. Основные направления современной экономической мысли.
2.Предпринимательство. Его сущность и основные черты. Формы предпринимательской деятельности.
3.Цикличность рыночной экономики. Экономический цикл и его фазы. Продолжительность экономических циклов.
150 руб.
Маркетинговый анализ деятельности зарубежной корпорации General Electric
evelin
: 9 октября 2013
1. Характеристика фирмы
General Electric (GE)— американская машиностроительная корпорация, крупнейший в мире производитель многих видов техники, включая локомотивы, энергетические установки, газовые турбины, авиационные двигатели, медицинское оборудование, осветительную технику. Штаб-квартира — в городе Фэрфилд, штат Коннектикут (США).
Компания основана в 1878 году изобретателем Томасом Эдисоном и первоначально назвалась «Эдисон электрик лайт», после объединения в 1892 году с компанией «Томсо
5 руб.