Страницу Назад
Поискать другие аналоги этой работы
500 Основы информационной безопасности. Основные понятия BYODID: 211831Дата закачки: 05 Июля 2020 Продавец: Vladyuwqa (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Контрольная Форматы файлов: Microsoft Office Сдано в учебном заведении: ДО СИБГУТИ Описание: Оглавление 1. Введение. Основные понятия. 3 2. Реализация BYOD 6 3. Внедрение BYOD 9 3. Сценарий внедрения MDM 11 4. Проблемы BYOD с точки зрения информационной безопасности 13 5. Подходы для обеспечения безопасности BYOD 16 6. Общие рекомендации по обеспечению безопасности BYOD 20 Заключение 23 Список литературы 24. ВВЕДЕНИЕ. ОСНОВНЫЕ ПОНЯТИЯ. Согласно данным "Лаборатории Касперского", почти 95% российских мобильных пользователей ежедневно проверяют свои почтовые ящики. Второй по популярности способ коммуникаций через Интернет - социальные сети (более 88%). Более 81% соотечественников используют Интернет для скачивания бесплатного ПО. Более 53% россиян совершают покупки в сети, а чуть более 35% активно пользуются системами онлайн-банкинга. Можно ожидать, что эти цифры будут только расти. В таких условиях вполне закономерна активизация и хакерской деятельности, направленной на получение доступа к паролям, Web-кошелькам и личной информации граждан. Находчивость хакеров не знает границ - каждый из нас может стать следующей жертвой киберпреступников, если не будет осторожен. Поэтому тема ИБ становится все более актуальной не только для крупных организаций, но и для самих пользователей. Что же касается безопасности корпоративных информационных ресурсов, то популярность BYOD в этом случае приносит не только ощутимый положительный эффект, но и существенно увеличивает риски ИБ. Нередко перед компаниями стоит непростая задача - защитить свои информационные и, как следствие, денежные капиталы, существенно не ограничивая сотрудников в их стремлении к использованию собственных мобильных устройств. Одним из наиболее простых и эффективных решений данной проблемы является использование электронных ключей и смарт-карт - миниатюрных устройств, обеспечивающих безопасное хранение личных данных и надежно защищающих от несанкционированного доступа. Усовершенствованный процесс аутентификации пользователя (двухфакторная аутентификация) позволяет повысить уровень безопасности финансовых операций в системах ДБО, защитить доступ к корпоративной сети и электронной почте. Это особенно актуально сегодня, когда направление BYOD набирает обороты. Вот уже более 5 лет, как использование личных устройств в работе, так называемый BYOD (Bring Your own Device. BYOD (Bring-Your-Own-Device) – «Принеси свое собственное устройство». Данная концепция отвечает на вопрос «что делать с личными мобильными устройствами сотрудников при их использовании в корпоративной ИТ-среде». Термин BYOD появился достаточно давно (как минимум с 2004 года).[3] Тем не менее, взрывную популярность эта идея обрела сравнительно недавно и в основном за счёт активности поставщиков IT-услуг и стремительного развития функционала и разнообразия облачных сервисов.[2] Комментарии: Уважаемый Студент, Работа стала лучше, принимаю её, но вы так и не разобрались в требованиях по оформлению, в последующих работах будите дорабатывать до идеального состояния. Киселев Антон Анатольевич Оценка: Зачет Дата: 28.05.2019 Размер файла: 227,6 Кбайт Фаил: (.rar)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. КОНТРОЛЬНАЯ РАБОТА. Проблема угроз «нулевого дня» Аспект информационной безопасности при использовании концепции BYODОсновы информационной безопасности. Контрольная работа. Тема №48. Проблема угроз «нулевого дня» Аспект информационной безопасности при использовании концепции BYOD Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информационная безопасность / Основы информационной безопасности. Основные понятия BYOD
Вход в аккаунт: