Управление финансами Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Полезные статьи » Защита информационных технологий

Защита информационных технологий

Статью подготовила доцент кафедры социально-гуманитарных дисциплин Волгушева Алла Александровна. Связаться с автором

Информационные технологии

Вернуться назад на Информационные технологии
Не забываем поделиться:


Развитие информационных технологий и их внедрение в сферы деятельности значительной мере усовершенствуют и ускоряют многие процессы. Наличие информации, ее объемы, защищенность и доступность влияют на степень развития и благополучия каждой компании.

С бурным развитием информационных технологий стремительно развиваются и вирусные программы, сети атак злоумышленников. Появляются угрозы, которые составляют опасность для конфиденциальности информации и ее технологий внутри организации. Данные факторы вызвали острую необходимость в защите информации и информационных технологий.

Для того, чтобы защитить информацию и информационные технологии от разнообразных угроз необходимо использовать комплексный подход к построению систем, обеспечивающих безопасность, как информации, так и информационных технологий.

Сегодня многие компании разрабатывают и создают комплексные защиты систем информационных технологий и информации, которые отличаются методами и способами защиты.

Среди самых популярных способов защиты информации и информационных технологий выделяют технический и криптографический способы защиты.

Комплексная защита информационных технологий и информации - это комплекс организационных и технических мероприятий и средств, которые направляются для того, чтобы обеспечить защиту информационным технологиям и информационным ресурсам от всевозможного несанкционированного доступа, разглашения и утечки.

К организационным мероприятиям по обеспечению защиты информационных технологий и информации относят:

1. Составление должностных инструкций для обслуживающего персонала, который использует в процессе работы информационные технологии и информацию.

2. Формирование правил управления, учета, хранения, распространения, уничтожения информационных технологий и информации, а также идентификации пользователей.

3. Разработка плана действий в случае возникновения попыток несанкционированного использования информационных технологий и информации.

4. Ознакомление с правилами безопасности всего персонала, который использует в работе информационные ресурсы и технологии.

За организационные мероприятия защиты информационных технологий и информации отвечает служба информационной безопасности.

Мероприятия инженерно- технического характера - это комплекс специализированного технического оборудования, которые используется для защиты информационных технологий и информации. Данное оборудование выбирается в зависимости от необходимой степени защиты информационных средств и информации, которая создается на производстве.

Данные мероприятия служат надежным помощником в организации процесса защиты информационных технологий от несанкционированного и неправомерного доступа.

В основе реактивного подхода к обеспечению информационной безопасности лежит принцип реагирования на угрозу, инцидент или попытку вторжения, такой принцип в технологиях защиты информации также называют «принципом чёрных списков». Иными словами, что не запрещено, то разрешено, а классификация и запрет вредоносной активности происходит уже после её обнаружения. Именно так работают антивирусы – за счёт работающих день и ночь антивирусных лабораторий и постоянной связи программ-клиентов с центральными серверами удаётся обеспечить относительно оперативное оповещение баз данных конечных пользователей о новом вредоносном коде.

К сожалению, такой подход к обеспечению информационной безопасности создаёт очевидную уязвимость среди всех пользователей антивирусных решений. Для того, чтобы вредоносный код был классифицирован и подготовлен к добавлению в антивирусные базы, он должен проявить себя и свою вредоносную активность.
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

В лучшем случае это означает, что только первая волна распространения вредоноса заразит попавшие под удар компьютеры, после чего все остальные компьютеры будут с разной степенью оперативности защищены от новой угрозы.

Это, конечно, будет слабым утешением для пользователей систем «первой волны», но с этим ничего поделать нельзя. Однако худший сценарий развития предполагает, что вредоносный код не будет обнаружен сразу же после первой успешной атаки.

Знаменитый червь Stuxnet, нанёсший серьёзный ущерб атомной программе Ирана, был обнаружен только после некорректной работы на компьютере, не имеющем к цели атаки никакого отношения, и лишь благодаря удачному стечению обстоятельств.

Даже после обнаружения Stuxnet вирусным аналитикам потребовались месяцы, чтобы понять механизм работы червя, а некоторые элементы его жизненного цикла неизвестны до сих пор. Новейший троян для банкоматов Ploutus был зафиксирован лишь после неудачи в работе механизма самоуничтожения вредоносной программы, и между первой атакой на банкоматы и первым обнаружением прошло достаточно времени, чтобы полученный от трояна ущерб измерялся в миллионах долларов.

Кроме того, некоторые версии вредоносных программ оснащаются специальным функционалом, направленным на отключение традиционных средств защиты, использующихся на заражаемой системе, и это создаёт дополнительные проблемы для реактивного подхода.

Альтернативой реактивному подходу является проактивный подход в технологиях защиты информации, также называемый «принципом белых списков». Суть этого подхода – запрещено всё, что не разрешено. Проактивный принцип в технологиях защиты информации и обеспечения информационной безопасности требует больше внимания на стадии внедрения в систему, чем реактивный, но после правильной настройки защитного программного обеспечения не требует постоянных обновлений, благодаря чему трудозатраты на защиту информации при длительном использовании стремятся к нулю.

Кроме того, подобная технология защиты информации позволяет защитить систему даже от неизвестных угроз, а значит, способна осуществить защиту критически важных объектов любой ИТ-инфраструктуры.

тема

документ Обработка информации
документ Средства информации
документ Защита информации
документ Информационная культура
документ Средства общения
документ Средства связи

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Парень задает вопрос девушке (ей 19 лет),с которой на днях познакомился, и секса с ней у него еще не было:
Скажи, а у тебя до меня был с кем-нибудь секс?
Девушка ему ответила:
Да, был. Первый раз – в семнадцать. Второй в восемнадцать. А третий -…
После того, как девушка рассказала ему про третий раз, парень разозлился, назвал ее проституткой и ушел вне себя от гнева.
Вопрос: Что ему сказала девушка насчет третьего раза? Когда он был?

посмотреть ответ


назад Назад | форум | вверх Вверх

Загадки

Что такое: твердое в мягкое вставляется, и шарики рядом болтаются?

посмотреть ответ
важное

Новая помощь малому бизнесу
Изменения по вопросам ИП

НДФЛ в 2023 г
Увеличение вычетов по НДФЛ
Планирование отпусков сотрудников в небольших компаниях в 2024 году
Аудит отчетности за 2023 год
За что и как можно лишить работника премии
Как правильно переводить и перемещать работников компании в 2024 году
Что должен знать бухгалтер о сдельной заработной плате в 2024 году
Как рассчитать и выплатить аванс в 2024 г
Как правильно использовать наличные в бизнесе в 2024 г.
Сложные вопросы работы с удаленными сотрудниками
Анализ денежных потоков в бизнесе в 2024 г
Что будет с налогом на прибыль в 2025 году
Как бизнесу правильно нанимать иностранцев в 2024 г
Можно ли устанавливать разную заработную плату сотрудникам на одной должности
Как укрепить трудовую дисциплину в компании в 2024 г
Как выбрать подрядчика по рекламе
Как небольшому бизнесу решить проблему дефицита кадров в 2024 году
Профайлинг – полезен ли он для небольшой компании?
Пени по налогам бизнеса в 2024 и 2025 годах
Удержания по исполнительным листам в 2025 году
Что изменится с 2025г. у предпринимателей на УСН



©2009-2023 Центр управления финансами.