Сведения об образовательной организации

При использовании материалов обязательна ссылка на сайт www.cvr-poisk.ru © 2009-2017 муниципальное бюджетное учреждение дополнительного образования Центр внешкольной работы «Поиск» городского округа Самара

Главная arrow Журнал arrow Выпуск №3 (июль-август 2010) arrow Содержание понятия информационная безопасность
Содержание понятия информационная безопасность Печать
Автор Administrator   
24.07.2010 г.
Статья о новых методах информационной безопасности.

Информационная безопасность — это степень защищённости информационной среды. Защита информации является процессом или деятельностью по предотвращению утечки скрытой информации, несанкционированных и непреднамеренных манипуляций с защищаемой информации.

Вся электронная информация весьма уязвима. Отрасль информационных технологий постоянно занята работой над тем, чтобы в наивысшей степени отвечать возрастающим потребностям в сфере защиты электронной информации.

Сетевой доступ может ограничиваться при помощи межсетевых экранов, доступ к различным электронным данным может блокироваться с помощью таблиц управления доступом (ACL).
Все эти технологии решают важнейшие задачи безопасности информации. Однако в целом стратегии, базирующиеся только на методах обеспечения безопасности, защищающих сеть внутри периметра, но не внутри ее. Если кто-то взламывает и проникает в сеть, то дальше в ней нет дополнительных преград.

Копания Microsoft пошла дальше и разработала Microsoft RMS (Windows Rights Management Services) - это дополнение для Windows Server 2003 (R2) в подвидах Standard, Enterprise, Web и Datacenter, помогающее защитить от несанкционированного обращения к электронной информации в онлайновом и автономном режимах, как внутри рамок корпоративного брандмауэра, так и за его пределами.

RMS значительно усиливает стратегию безопасности предприятия, защищая информацию с помощью строгих политик применения технологии, которые сопровождают эти данные, куда бы они не проникли. Работники, использующие информацию, могут четко определить, как адресат может применять полученную информацию. Можно определить, кто может открывать, редактировать, переадресовывать или выполнять различные операции с этой информацией.

Компании могут создавать свои шаблоны политик разделения доступа. Эти шаблоны можно применять к таким документам, как перспективные бизнес-планы, финансовые отчеты, спецификации продукции, данные о клиентах и электронные письма.

 
« Пред.   След. »
Внимание!
Информация в статьях данного раздела носит информативный характер и не является инструкцией к действию или услугой МОУ ДОД ЦВР "Поиск" г.о. Самара. Мнение сотрудников и администрации центра "Поиск" может не совпадать с мнениями изложенными в материалах этого раздела.
Методические разработки | Журнал | Карта сайта | Ссылки | Контакты

Информация от Google


© 2009- МБУ ДО ЦВР Поиск г.о. Самара