Управление финансами Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Полезные статьи » Защита информационных технологий

Защита информационных технологий

Статью подготовила доцент кафедры социально-гуманитарных дисциплин Волгушева Алла Александровна. Связаться с автором

Информационные технологии

Вернуться назад на Информационные технологии
Не забываем поделиться:


Развитие информационных технологий и их внедрение в сферы деятельности значительной мере усовершенствуют и ускоряют многие процессы. Наличие информации, ее объемы, защищенность и доступность влияют на степень развития и благополучия каждой компании.

С бурным развитием информационных технологий стремительно развиваются и вирусные программы, сети атак злоумышленников. Появляются угрозы, которые составляют опасность для конфиденциальности информации и ее технологий внутри организации. Данные факторы вызвали острую необходимость в защите информации и информационных технологий.

Для того, чтобы защитить информацию и информационные технологии от разнообразных угроз необходимо использовать комплексный подход к построению систем, обеспечивающих безопасность, как информации, так и информационных технологий.

Сегодня многие компании разрабатывают и создают комплексные защиты систем информационных технологий и информации, которые отличаются методами и способами защиты.

Среди самых популярных способов защиты информации и информационных технологий выделяют технический и криптографический способы защиты.

Комплексная защита информационных технологий и информации - это комплекс организационных и технических мероприятий и средств, которые направляются для того, чтобы обеспечить защиту информационным технологиям и информационным ресурсам от всевозможного несанкционированного доступа, разглашения и утечки.

К организационным мероприятиям по обеспечению защиты информационных технологий и информации относят:

1. Составление должностных инструкций для обслуживающего персонала, который использует в процессе работы информационные технологии и информацию.

2. Формирование правил управления, учета, хранения, распространения, уничтожения информационных технологий и информации, а также идентификации пользователей.

3. Разработка плана действий в случае возникновения попыток несанкционированного использования информационных технологий и информации.

4. Ознакомление с правилами безопасности всего персонала, который использует в работе информационные ресурсы и технологии.

За организационные мероприятия защиты информационных технологий и информации отвечает служба информационной безопасности.

Мероприятия инженерно- технического характера - это комплекс специализированного технического оборудования, которые используется для защиты информационных технологий и информации. Данное оборудование выбирается в зависимости от необходимой степени защиты информационных средств и информации, которая создается на производстве.

Данные мероприятия служат надежным помощником в организации процесса защиты информационных технологий от несанкционированного и неправомерного доступа.

В основе реактивного подхода к обеспечению информационной безопасности лежит принцип реагирования на угрозу, инцидент или попытку вторжения, такой принцип в технологиях защиты информации также называют «принципом чёрных списков». Иными словами, что не запрещено, то разрешено, а классификация и запрет вредоносной активности происходит уже после её обнаружения. Именно так работают антивирусы – за счёт работающих день и ночь антивирусных лабораторий и постоянной связи программ-клиентов с центральными серверами удаётся обеспечить относительно оперативное оповещение баз данных конечных пользователей о новом вредоносном коде.

К сожалению, такой подход к обеспечению информационной безопасности создаёт очевидную уязвимость среди всех пользователей антивирусных решений. Для того, чтобы вредоносный код был классифицирован и подготовлен к добавлению в антивирусные базы, он должен проявить себя и свою вредоносную активность.
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

В лучшем случае это означает, что только первая волна распространения вредоноса заразит попавшие под удар компьютеры, после чего все остальные компьютеры будут с разной степенью оперативности защищены от новой угрозы.

Это, конечно, будет слабым утешением для пользователей систем «первой волны», но с этим ничего поделать нельзя. Однако худший сценарий развития предполагает, что вредоносный код не будет обнаружен сразу же после первой успешной атаки.

Знаменитый червь Stuxnet, нанёсший серьёзный ущерб атомной программе Ирана, был обнаружен только после некорректной работы на компьютере, не имеющем к цели атаки никакого отношения, и лишь благодаря удачному стечению обстоятельств.

Даже после обнаружения Stuxnet вирусным аналитикам потребовались месяцы, чтобы понять механизм работы червя, а некоторые элементы его жизненного цикла неизвестны до сих пор. Новейший троян для банкоматов Ploutus был зафиксирован лишь после неудачи в работе механизма самоуничтожения вредоносной программы, и между первой атакой на банкоматы и первым обнаружением прошло достаточно времени, чтобы полученный от трояна ущерб измерялся в миллионах долларов.

Кроме того, некоторые версии вредоносных программ оснащаются специальным функционалом, направленным на отключение традиционных средств защиты, использующихся на заражаемой системе, и это создаёт дополнительные проблемы для реактивного подхода.

Альтернативой реактивному подходу является проактивный подход в технологиях защиты информации, также называемый «принципом белых списков». Суть этого подхода – запрещено всё, что не разрешено. Проактивный принцип в технологиях защиты информации и обеспечения информационной безопасности требует больше внимания на стадии внедрения в систему, чем реактивный, но после правильной настройки защитного программного обеспечения не требует постоянных обновлений, благодаря чему трудозатраты на защиту информации при длительном использовании стремятся к нулю.

Кроме того, подобная технология защиты информации позволяет защитить систему даже от неизвестных угроз, а значит, способна осуществить защиту критически важных объектов любой ИТ-инфраструктуры.

тема

документ Обработка информации
документ Средства информации
документ Защита информации
документ Информационная культура
документ Средства общения
документ Средства связи

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Как сдвинуть с места бетонную плиту размером 50 метров в высоту, 100 метров в длину и весом 202 тонны, не применяя никаких механизмов и приспособлений?

посмотреть ответ


назад Назад | форум | вверх Вверх

Загадки

Выше колена, пониже пупка, дырка такая, что влезет рука...

посмотреть ответ
важное

Бесплатная консультация
по телефону ГОРЯЧЕЙ ЛИНИИ:
8 (800) 600-76-83

ежедневно с 6.00 до 21.00
Звонок по России бесплатный!



Новая помощь малому бизнесу
Как предприниматели могут решать финансовые проблемы бизнеса в 2022 году
Краудлендинг для субъектов МСП в 2022 году
Лизинг для малого и среднего бизнеса в условиях санкций
Как продвигать малый бизнес в кризис 2022 года
Использование инструментов коучингового подхода к управлению бизнесом в условиях кризиса 2022 года
Как нанять и удержать хорошего работника в малом и среднем бизнесе в 2022 году
Как стимулировать инвестиционную деятельность в малом бизнесе в 2022 году
Нужен ли малому бизнесу логотип и как его создать?
Порядок в своем малом бизнесе
Новые подходы к развитию бизнеса
Как оптимизировать транспортные расходы малым и средним предприятиям в 2022 году
Инструменты импортозамещения в 2022 году
Выплаты сотрудникам при банкротстве работодателя и закрытии иностранного бизнеса в России в 2022 г.
Как и где искать покупателей в 2022 г

Как найти партнерства в бизнесе в 2022 году

Способы выведения прибыли из ООО

Внутренний контроль в компании в 2022 году

Адаптация персонала в российских компаниях в 2022 году

Брокерский счет для бизнеса в 2022 г




©2009-2021 Центр управления финансами.