Внедрение комплексных систем защиты информации:
организационных методов защиты информации,
криптографических систем информационной безопасности,
программно-аппаратных средств защиты информации,
технических и инженерных средств обеспечения информационной безопасности.
Эксплуатация:
администрирование систем/подсистем защиты информации,
мониторинг состояния защищённости ИС,
управление информационной безопасностью,
обеспечение восстановления работоспособности ИС и систем защиты информации.
Участие в разработке и эксплуатации компонентов систем/подсистем безопасности ИС.
Устранение отказов и восстановление работоспособности ИС.
Выполнение работы по администрированию подсистем безопасности ИС.
Установка и адаптация компонентов подсистем безопасности ИС.
Организация мероприятий по охране труда и технике безопасности в процессе эксплуатации ИС и средств защиты информации в них.
Ведение технической документации, связанной с эксплуатацией средств технической защиты и контроля информации в ИС.
некорректная конфигурация сетевых служб ИС,
наличие ПО без установленных модулей обновления,
использование нестойких к угадыванию паролей,
отсутствие необходимых средств защиты информации и др.
Последствия, к которым могут привести информационные атаки, могут быть совершенно разного масштаба. Так, например, одно и тоже последствие атаки может сводиться к искажению системного файла на сервере для системного администратора, в то время как для руководителя компании - приостановкой одного из важнейших бизнес-процессов предприятия.
Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.
Email: Нажмите что бы посмотреть