Система обеспечения безопасности информации включает подсистемы:
- компьютерную безопасность;
- безопасность данных;
- безопасное программное обеспечение;
- безопасность коммуникаций.
Защита информации должна осуществляться комплексно, сразу по нескольким направлениям. Чем больше методов будет задействовано, тем меньше вероятность возникновения угроз и утечки, тем устойчивее положение компании на рынке.
Меры по защите информации на предприятии.docx
Государственное автономное профессиональное образовательное
учреждение Тюменской области
ЗападноСибирский Государственный колледж
«Информационные системы и программирование»
Мероприятия по реализации мер информационной безопасности
компании Содержание
1. Объекты Информационной безопасности
2. Актуальные виды угроз информационной безопасности
3. Мероприятия по реализации мер информационной безопасности компании
4. Вывод К объектам информационной безопасности на предприятии относят:
информационные ресурсы, содержащие сведения, отнесенные к коммерческой
тайне и конфиденциальную информацию,
информационных массивов и баз данных;
представленную в виде
средства и системы информатизации – средства вычислительной и
информационной техники, сети и системы, общесистемное и прикладное
программное обеспечение, автоматизированные системы управления, системы
связи и передачи данных, технические средства сбора, регистрации, передачи,
обработки и отображения информации, а так же их информационные
физические поля.
Система обеспечения безопасности информации включает подсистемы:
компьютерную безопасность;
безопасность данных;
безопасное программное обеспечение;
безопасность коммуникаций.
Актуальные виды угроз информационной безопасности
1. Невнимательность и халатность сотрудников.
Угрозу
информационной безопасности компании, как ни странно, могут
представлять вполне лояльные сотрудники и не помышляющие о краже
важных данных.
Непредумышленный вред конфиденциальным
сведениям причиняется по простой халатности или неосведомленности
работников. Всегда есть возможность того, что ктонибудь откроет фишинговое письмо и внедрит вирус с личного ноутбука на сервер
компании. Или, например, скопирует файл с конфиденциальными
сведениями на планшет, флэшку или КПК для работы в командировке.
И ни одна компания не застрахована от пересылки невнимательным
сотрудником важных файлов не по тому адресу. В такой ситуации
информация оказывается весьма легкой добычей.
2. Использование пиратского ПО. Иногда руководители компаний
пытаются сэкономить на покупке лицензионного ПО. Но следует знать,
что нелицензионные программы не дают защиты от мошенников,
заинтересованных в краже информации с помощью вирусов. Обладатель
нелицензионного ПО не получает технической поддержки,
предоставляемых
своевременных
обновлений,
компаниямиразработчиками. Вместе с ним он покупает и вирусы,
способные нанести вред системе компьютерной безопасности. По
данным исследования Microsoft, в 7% изученных нелицензионных
программ было найдено специальное программное обеспечение для
кражи паролей и персональных данных.
3. DDoSатаки. DistributedDenialofService — «распределенный отказ
от обслуживания» — это поток ложных запросов от сотен тысяч
географически распределенных хостов, которые блокируют выбранный
ресурс одним из двух путей.
4. Вирусы. Одной из самых опасных на сегодняшний день угроз
информационной безопасности являются компьютерные вирусы. Это
подтверждается многомиллионным ущербом, который несут компании в
результате вирусных атак
Методы защиты информации
1.Физические средства защиты информации. К ним относятся
ограничение или полный запрет доступа посторонних лиц на территорию,
пропускные пункты, оснащенные специальными системами. 2.Базовые средства защиты электронной информации.
незаменимый компонент обеспечения информационной безопасности
Это
компании. К ним относятся многочисленные антивирусные программы, а
защищающие
также системы фильтрации электронной почты,
пользователя от нежелательной или подозрительной корреспонденции.
3. Резервное копирование данных. Это решение, подразумевающее
хранение важной информации не только на конкретном компьютере, но и
на других устройствах: внешнем носителе или сервере. В последнее время
особенно актуальной стала услуга удаленного хранения различной
информации в «облаке» датацентров. Именно такое копирование
способно защитить компанию в случае чрезвычайной ситуации, например,
при изъятии сервера органами власти.
4. План аварийного восстановления данных. Крайняя мера защиты
информации после потери данных. Такой план необходим каждой
компании для того, чтобы в максимально сжатые сроки устранить риск
простоя и обеспечить непрерывность бизнеспроцессов. Если компания по
какимто причинам не может получить доступ к своим информационным
ресурсам, наличие такого плана поможет сократить время на
восстановление информационной системы и подготовки ее к работе.
5. Шифрование данных при передаче информации в электронном
формате (endtoend protection). Чтобы обеспечить конфиденциальность
информации при ее передаче в электронном формате применяются
различные виды шифрования. Шифрование дает возможность подтвердить
подлинность передаваемой информации, защитить ее при хранении на
открытых носителях, защитить ПО и другие информационные ресурсы
компании от несанкционированного копирования и использования.
Вывод: Защита информации должна осуществляться комплексно, сразу по
нескольким направлениям. Чем больше методов будет задействовано, тем меньше вероятность возникновения угроз и утечки, тем устойчивее положение
компании на рынке.
Меры по защите информации на предприятии
Меры по защите информации на предприятии
Меры по защите информации на предприятии
Меры по защите информации на предприятии
Меры по защите информации на предприятии
Меры по защите информации на предприятии
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.