<iframe src="https://www.googletagmanager.com/ns.html?id=GTM-W8CN65V" height="0" width="0" style="display:none;visibility:hidden"></iframe>
РемонтОнлайн соответствует Закону 54-ФЗ «О применении контрольно-кассовой техники»
Подробнее
  1. Главная
  2. Блог
  3. Защита информации в современном мире

Защита информации в современном мире

Защита информации в современном мире

На данный момент важность защиты информации не оспаривается никем. К услугам домашних пользователей и системных администраторов крупных корпораций всевозможные инструменты, обеспечивающие безопасность данных, — только успевай выбирать и применять. Почему же мы регулярно слышим о том, как компании теряют деньги и время в результате вирусных атак, информационных утечек и аналогичных инцидентов? Вопрос совсем не риторический.

Риски, связанные с нарушением конфиденциальности, целостности и доступности данных, принято недооценивать, или, что даже хуже, надеяться на бесконечное везение. Этому есть несколько причин, а первая из них — психологическая: людям проще оценить прямую прибыль, нежели теоретические убытки. Вторая связана с тем, что построение и поддержка эффективной системы информационной безопасности — весьма сложный процесс, а приобретение и настройка технических средств защиты являются лишь малой его частью. Как результат, имеем статистику, приведённую аналитическим центром компании «InfoWatch», которая сообщает о 1395-и случаях утечки информации в 2014-ом году. Средний ущерб от каждой утечки оценён в 25,51 миллиона долларов. Менее масштабные случаи, происходящие ежедневно сотни раз, никак не фиксируются, но каждый может сопоставить вышеуказанные цифры с фактической ситуацией и сделать соответствующие выводы.

Хакеры и хакерские атаки

Помимо технических средств защиты, существуют и другие компоненты системы обеспечения информационной безопасности. Согласно статистике, более 90-а % инцидентов случаются по вине людей: недостаточный уровень эрудированности и внимательности сотрудников приводит к утечке или полной потере данных. Поэтому не стоит забывать о регулярном проведении тренингов по информационной безопасности, а также написании понятных и продуманных служебных инструкций.

Повышение технической эрудированности сотрудников

Что касается технических средств обеспечения защиты, их количество огромно, но вот сам принцип использования несколько изменился. Постепенная миграция информационных систем в облачные среды размывает ключевые понятия, такие как «периметр сети». Действительно, раньше большинство сетей строились по одной схеме: маршрутизатор, оснащённый функциями безопасности, стоял на границе сети компании и отделял её от внешнего мира. Сейчас же многие предприятия предпочитают переносить свои сервера в облако, что делает понятие «периметра сети» достаточно условным. В такой конфигурации защиту от спама, вирусных атак и подборщиков паролей берут на себя поставщики сервисных услуг, предлагая потребителю сконцентрироваться на защите рабочих станций и работе с персоналом.

Защищённость облаков от вирусных атак

Грамотное применение современных security-решений поможет снизить потенциальные риски. Чтобы определиться с необходимым средствами обеспечения информационной безопасности, необходимо полностью осознавать, что именно Вы защищаете, а вот набор стандартных решений можно представить и без этого:

  1. Во-первых, необходима антивирусная защита. Ещё памятен вирус «Petya», от которого лихорадило Украину, Россию и другие страны.

Антивирусная защита

 

  1. Вторым фактором противодействия враждебному коду является своевременное обновление программного обеспечения, а также использование лицензионных версий операционных систем. Применение пиратского ПО может привести к полной остановке работы, что в денежном эквиваленте многократно превышает сэкономленную сумму.

Использование лицензионного программного обеспечения

 

  1. Важно также контролировать, чем занимаются сотрудники на рабочем месте: составлять списки посещаемых сайтов, отслеживать установку сторонних приложений, контролировать копирование данных на носители, а также их отправление при помощи мессенджеров, — всё это не должно оставаться без внимания.

Контролирование работы сотрудников

 

  1. На случай потери устройств, данные на них должны быть зашифрованы или хотя бы заблокированы паролем. Google, к примеру, позволяет владельцу домена заставлять владельцев смартфонов использовать адекватные методы защиты: PIN-коды, пароли и прочие.

Защита данных, которые находились на потерянных устройствах

 

Описанные решения дают лишь примерное понимание ситуации, происходящей на рынке информационной безопасности. В следующих статьях цикла мы рассмотрим их более подробно.

comments powered by Disqus