2.4. Подход компании Microsoft
2.4. Подход компании Microsoft
Компания Microsoft обладает сложной корпоративной инфраструктурой, которая состоит из 6 тыс. серверов Windows Server 2003 (из них 800 серверов приложений). В штате компании работает более 55 тыс. сотрудников. Сотрудники очень хорошо готовы технически, и 95 % из них имеют администраторские права на своих компьютерах. Более чем 300 тыс. компьютеров компании расположены в 400 представительствах по всему миру, используется более 1,6 тыс. приложений.
В сеть компании ежедневно поступает приблизительно 8 млн. почтовых сообщений извне, и приблизительно 6,5 млн. почтовых сообщений циркулирует ежедневно в сети самой компании. В сеть компании имеют доступ 30 тыс. партнеров. Уникальная инфраструктура по разработке продуктов, тестированию и поддержке, исходный код продуктов требуют особой защиты. Ежемесячно на сеть компании осуществляется свыше 100 тыс. попыток вторжения. В почтовую систему ежемесячно поступает свыше 125 тыс. почтовых сообщений, зараженных вирусами (в день примерно 800 новых вирусов), и 2,4 млн. почтовых сообщений со спамом в день.
Обязанность по обеспечению информационной безопасности в компании Microsoft возложена на две группы – Corporate Security Group и Operations and Technology Group.
Компания Microsoft разработала стратегию безопасности, состоящую из 4 основных компонент:
• миссия корпоративной безопасности,
• принципы операционной безопасности,
• модель принятия решений, основанная на анализе рисков,
• тактическое определение приоритетности действий по уменьшению рисков.
Фундаментом для дизайна, разработки и нормального функционирования защищенных систем являются принципы безопасности, разделенные на несколько категорий (см. табл. 2.3). Таблица 2.3. Принципы безопасности защищенных систем
Для обеспечения информационной безопасности Corporate Security Group использует подход по управлению информационными рисками (рис. 2.4). Под управлением рисками здесь понимается процесс определения, оценки и уменьшения рисков на постоянной основе. Управление рисками безопасности позволяет найти разумный баланс между стоимостью средств и мер защиты и требованиями бизнеса. Модель управления рисками Corporate Security Group представляет собой комбинацию различных подходов, таких, как количественный анализ рисков, анализ возврата инвестиций в безопасность, качественный анализ рисков, а также подходы лучших практик.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
10.1.2. Подход Linux
10.1.2. Подход Linux В Linux, однако, все идет другим путем. Переключение контекстов в Linux всегда было исключительно быстрым (примерно на том же уровне, как новые "переключатели потоков", представленные в двухуровневом подходе), что стимулировало разработчиков ядра вместо смены
Сайты компании Microsoft
Сайты компании Microsoft Адрес Описание http://msdn.microsoft.com/scripting/ Сайт Microsoft Windows Script Technologies, посвященный ActiveX-сценариям. Отсюда можно скачать последнюю версию WSH, документацию по WSH, WSC, JScript, VBScript, отладчики сценариев http://msdn.microsoft.com/developer/default.htm Электронная библиотека MSDN (Microsoft Developer
2.1. Подход компании IBM
2.1. Подход компании IBM По мнению специалистов IBM, разработка корпоративных руководящих документов в области безопасности должна начинаться с создания политики информационной безопасности. При этом рекомендуется использовать международный стандарт ISO 17799:2005 и
2.2. Подход компании Sun Microsystems
2.2. Подход компании Sun Microsystems Как считают в Sun, политика безопасности является необходимой для эффективной организации режима информационной безопасности компании. Здесь под политикой безопасности понимается стратегический документ, в котором ожидания и требования
2.3. Подход компании Cisco Systems
2.3. Подход компании Cisco Systems С точки зрения специалистов Cisco, отсутствие сетевой политики безопасности может привести к серьезным инцидентам в области безопасности. Разработку политики безопасности компании рекомендуется начинать с оценки рисков сети и создания рабочей
2.5. Подход компании Symantec
2.5. Подход компании Symantec Руководящие документы в области безопасности (политики, стандарты, процедуры и метрики безопасности), как полагают в Symatec, являются основой любой успешной программы обеспечения информационной безопасности компании (см.
Запрос по названию компании в контексте продукции, которую она выпускает или продает, а также в контексте позитива в отношении к этой компании
Запрос по названию компании в контексте продукции, которую она выпускает или продает, а также в контексте позитива в отношении к этой компании Такие запросы позволяют быть в курсе появления эмоционально окрашенных сообщений положительного свойства о своей или
Подход C++/MFC
Подход C++/MFC Огромным шагом вперед по сравнению с подходом, предполагающим использование C/API, явился переход к применению языка программирования C++. Во многих отношениях язык C++ можно рассматривать, как объектно-ориентированную надстройку над C. Поэтому, хотя при
2.3. Объектный подход
2.3. Объектный подход В этом разделе мы спроектируем и реализуем абстракцию массива, используя механизм классов С++. Первоначальный вариант будет поддерживать только массив элементов типа int. Впоследствии при помощи шаблонов мы расширим наш массив для поддержки любых
Глава 9 Возможности COM в Microsoft Word и Microsoft Excel
Глава 9 Возможности COM в Microsoft Word и Microsoft Excel • Технология OLE• Технология COM• Использование OLE в Delphi• Управление Microsoft Word и Microsoft ExcelТехнология COM/DCOM является одной из важных и широко используемых современных технологий. Охватить все аспекты технологии COM/DCOM очень сложно, и
9.4. Управление Microsoft Word и Microsoft Excel
9.4. Управление Microsoft Word и Microsoft Excel Трюки в Microsoft WordВ этом разделе мы более подробно остановимся на рассмотрении практических примеров использования СОМ-сервера редактора Microsoft Word. Достаточно популярный редактор обладает обширным набором возможностей, которые можно
Не ОО-подход
Не ОО-подход Переходя к решению этой проблемы, посмотрим, как с такой задачей справлялись другие, не ОО-языки.В языке Ada нет классов, но зато есть пакеты для группировки взаимосвязанных типов и операций. Пакет может быть родовым, с родовыми параметрами, представляющими
Системный подход
Системный подход Изучение компьютера ребенком родители часто не систематизируют и оставляют на выбор последнего, который обменивается игровыми дисками со сверстниками и в лучшем случае слушает музыку или путешествует по детским сайтам. В результате ребенок может быть