Развитие информационных технологий и их внедрение в сферы деятельности значительной мере усовершенствуют и ускоряют многие процессы. Наличие информации, ее объемы, защищенность и доступность влияют на степень развития и благополучия каждой компании.
С бурным развитием информационных технологий стремительно развиваются и вирусные программы, сети атак злоумышленников. Появляются угрозы, которые составляют опасность для конфиденциальности информации и ее технологий внутри организации. Данные факторы вызвали острую необходимость в защите информации и информационных технологий.
Для того, чтобы защитить информацию и информационные технологии от разнообразных угроз необходимо использовать комплексный подход к построению систем, обеспечивающих безопасность, как информации, так и информационных технологий.
Сегодня многие компании разрабатывают и создают комплексные защиты систем информационных технологий и информации, которые отличаются методами и способами защиты.
Среди самых популярных способов защиты информации и информационных технологий выделяют технический и криптографический способы защиты.
Комплексная защита информационных технологий и информации - это комплекс организационных и технических мероприятий и средств, которые направляются для того, чтобы обеспечить защиту информационным технологиям и информационным ресурсам от всевозможного несанкционированного доступа, разглашения и утечки.
К организационным мероприятиям по обеспечению защиты информационных технологий и информации относят:
1. Составление должностных инструкций для обслуживающего персонала, который использует в процессе работы информационные технологии и информацию.
2. Формирование правил управления, учета, хранения, распространения, уничтожения информационных технологий и информации, а также идентификации пользователей.
3. Разработка плана действий в случае возникновения попыток несанкционированного использования информационных технологий и информации.
4. Ознакомление с правилами безопасности всего персонала, который использует в работе информационные ресурсы и технологии.
За организационные мероприятия защиты информационных технологий и информации отвечает служба информационной безопасности.
Мероприятия инженерно- технического характера - это комплекс специализированного технического оборудования, которые используется для защиты информационных технологий и информации. Данное оборудование выбирается в зависимости от необходимой степени защиты информационных средств и информации, которая создается на производстве.
Данные мероприятия служат надежным помощником в организации процесса защиты информационных технологий от несанкционированного и неправомерного доступа.
В основе реактивного подхода к обеспечению информационной безопасности лежит принцип реагирования на угрозу, инцидент или попытку вторжения, такой принцип в технологиях защиты информации также называют «принципом чёрных списков». Иными словами, что не запрещено, то разрешено, а классификация и запрет вредоносной активности происходит уже после её обнаружения. Именно так работают антивирусы – за счёт работающих день и ночь антивирусных лабораторий и постоянной связи программ-клиентов с центральными серверами удаётся обеспечить относительно оперативное оповещение баз данных конечных пользователей о новом вредоносном коде.
К сожалению, такой подход к обеспечению информационной безопасности создаёт очевидную уязвимость среди всех пользователей антивирусных решений. Для того, чтобы вредоносный код был классифицирован и подготовлен к добавлению в антивирусные базы, он должен проявить себя и свою вредоносную активность.
Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!
Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!
В лучшем случае это означает, что только первая волна распространения вредоноса заразит попавшие под удар компьютеры, после чего все остальные компьютеры будут с разной степенью оперативности защищены от новой угрозы.
Это, конечно, будет слабым утешением для пользователей систем «первой волны», но с этим ничего поделать нельзя. Однако худший сценарий развития предполагает, что вредоносный код не будет обнаружен сразу же после первой успешной атаки.
Знаменитый червь Stuxnet, нанёсший серьёзный ущерб атомной программе Ирана, был обнаружен только после некорректной работы на компьютере, не имеющем к цели атаки никакого отношения, и лишь благодаря удачному стечению обстоятельств.
Даже после обнаружения Stuxnet вирусным аналитикам потребовались месяцы, чтобы понять механизм работы червя, а некоторые элементы его жизненного цикла неизвестны до сих пор. Новейший троян для банкоматов Ploutus был зафиксирован лишь после неудачи в работе механизма самоуничтожения вредоносной программы, и между первой атакой на банкоматы и первым обнаружением прошло достаточно времени, чтобы полученный от трояна ущерб измерялся в миллионах долларов.
Кроме того, некоторые версии вредоносных программ оснащаются специальным функционалом, направленным на отключение традиционных средств защиты, использующихся на заражаемой системе, и это создаёт дополнительные проблемы для реактивного подхода.
Альтернативой реактивному подходу является проактивный подход в технологиях защиты информации, также называемый «принципом белых списков». Суть этого подхода – запрещено всё, что не разрешено. Проактивный принцип в технологиях защиты информации и обеспечения информационной безопасности требует больше внимания на стадии внедрения в систему, чем реактивный, но после правильной настройки защитного программного обеспечения не требует постоянных обновлений, благодаря чему трудозатраты на защиту информации при длительном использовании стремятся к нулю.
Кроме того, подобная технология защиты информации позволяет защитить систему даже от неизвестных угроз, а значит, способна осуществить защиту критически важных объектов любой ИТ-инфраструктуры.