Защита от внутренних угроз на предприятиях связи
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
Введение
1. Самые громкие инсайдерские инциденты в области телекоммуникаций
2. Внутренние нарушители
3. Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4. Статистические исследования
5. Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Введение
1. Самые громкие инсайдерские инциденты в области телекоммуникаций
2. Внутренние нарушители
3. Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4. Статистические исследования
5. Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Другие работы
Организация, нормирование и оплата труда. Контрольная работа. Вариант №5
vlanproekt
: 13 октября 2014
По результатам фотографий рабочего времени, проведенных за телефонистами междугородного коммутатора при заказной системе эксплуатации (инд. способ работы) представлены средние фактические затраты времени за смену (таблица 2.1).
Таблица 2.1 - Фактическая структура затрат рабочего времени исполнителя, время в минутах
Виды затрат рабочего времени Телефонист междугородного коммутатора при заказной системе эксплуатации (инд.способ работы)
1. Подготовительно-заключительная работа 4
2. Оперативная р
240 руб.
Экзаменационная работа по дисциплине: Протоколы и интерфейсы телекоммуникационных систем. Билет 3
xtrail
: 23 июля 2024
Билет 3
Дисциплина «Протоколы и интерфейсы в телекоммуникационных системах»
1.Приведите достоинства и недостатки топологии сети «общая шина».
2.Что стандартизирует модель OSI?
3. Элементы SIP-сети. Их функции.
4. На какие классы разбиваются IP-адреса?
5.IP – адрес некоторого узла подсети равен 192.12.104.163, а значение маски для этой подсети – 255.255.255.240. Определить номер подсети. Какое максимальное число компьютеров может быть в этой подсети? Сколько подсетей организованно при использован
600 руб.
Устройство для наворота колонной головки-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 19 мая 2016
Устройство для наворота колонной головки-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
400 руб.
Задвижка клиновая DN 150. Сборочный чертеж, деталировка
Вал
: 5 июля 2013
Сборочный чертеж,спецификации и деталировка клиновой задвижки DN 150
20 листов
100 руб.