Базовые меры по обеспечению информационной безопасности организации - Book-Science - Научная энциклопедия
Профиль
Рейтинги
Новые
Категории
  • Новости
  • Статьи
  • Работы
  • Исследования
  • Заметки
  • Комменты

Базовые меры по обеспечению информационной безопасности организации

Разместил: Admin, 26 February 2014

Обеспечение информационной безопасности - одна из важнейших частей организацииИнформационная безопасность любого бизнеса, в том числе и малого, и не совсем связанного с технологиями, так как конкуренция практически в любой сфере достаточно велика, а хорошо развитые технологии позволяют практически любому исследовать своих конкурентов и даже прибегать к не совсем чистым методам конкуренции, используя информационные уязвимости своих конкурентов.

Не стоит думать, что если у вас нет злейших врагов, ваша компания не достаточно велика и вы просто спокойно занимаетесь своим бизнесом, то у вас не будет конкурентов, способных использовать технологии, которые нарушат ваш нормальный рабочий процесс посредством информационного вредительства. На самом же деле подобные технологии имеют достаточно широкую доступность и не всегда требуют от исполнителя каких-то выдающихся знаний, способностей, все гораздо проще и доступней, чем многим кажется.

В силу того, что многие небольшие компании не могут вкладывать большие средства в полномасштабное обеспечение информационной безопасности и использовать самые передовые технологии защиты информации и оборудования, закупать дополнительное защитное оборудование, постоянно покупать и обновлять самые передовые анти шпионские программы, антивирусные и антихакерские программы и нанимать специалистов по информационной безопасности в штат, необходимо руководствоваться базовыми принципами обеспечения безопасности, чтобы сократить вероятность информационного вредительства или атаки в свой адрес.

К базовым принципам обеспечения информационной безопасности можно отнести следующие.

  1. Не нужно использовать избыточное количество оборудования. Если ваш бизнес вполне может нормально функционировать с 2 ноутбуками и 3G модемом, не нужно организовывать излишние сетевые структуры, покупать маршрутизаторы и другое оборудование, так как каждое лишнее устройство - это дополнительная уязвимость, которую нужно прикрывать и которая может стать критической для вас.
  2. Не нужно использовать лишнее программное обеспечение. Для безопасной работы организации необходимо использовать только минимальный набор программ, необходимых для ее функционирования, так как дублирующие и излишние программы могут быть использованы для получения доступа ко всему вашему оборудованию.
  3. Не нужно использовать сомнительное программное обеспечение. Старайтесь использовать только крупные программные комплексы, имеющие большую аудиторию, достаточный штат сотрудников и постоянную поддержку и обновления, так как у таких программ как правило быстрее всего становятся общеизвестны уязвимости и разработчик исправляет свою ошибку очень быстро. Чаще всего малоизвестные полупрофессиональные программные комплексы имеют уйму уязвимостей, что приводит к понижению степени защиты вашей информации.
  4. Необходимо определять строгие рамки доступа в интернете из вашего офиса. Если ваша компания может нормально функционировать используя определенный набор интернет-сервисов, лучше всего открыть доступ только к ним и закрыть ко всему остальному, так как чаще всего информационное вредительство и атаки начинаются с сомнительных ресурсов. Если же у вашей организации есть необходимость более широкого доступа в интернет, то необходимо ограничивать доступ к определенным сегментам, имеющим плохую репутацию в информационной среде, и тем сегментам, в использовании которых нет строгой необходимости.
  5. Необходимо разграничивать доступ к информации внутри вашей организации в соответствии с четкой иерархией. Каждый сотрудник должен иметь доступ только к той информации, с которой он непосредственно работает, чтобы минимизировать потери в случае информационного вредительства или атаки через этого сотрудника, что бывает довольно часто даже без ведома самого сотрудника.
  6. Не стоит хранить все данные в одном месте или хранить их в общедоступных местах. Распределение данных по разным носителям и устройствам помогает сократить ущерб от информационной атаки в случае ее возникновения, так как чаще всего поражается лишь часть вашей информационной среды. Также не стоит хранить всю информацию на постоянно активных устройствах, если в этом нет строгой нужды - съемные носители, отключенные от питания большую часть времени сохранят ваши архивные данные, и злоумышленник их не получит.
  7. Не нужно экономить на базовых и недорогих элементах защиты. Если вы пытаетесь экономить даже на самых простых и недорогих элементах защиты вроде обычных антивирусных программ - вы подвергаете себя неоправданному риску, так как защитить себя в случае возникновения внештатной ситуации может оказаться слишком сложно.

Чтобы минимизировать информационную уязвимость своего бизнеса, необходимо понимать, где есть те самые уязвимые места вашей организации, и прикрывать их в первую очередь, и не помешает взглянуть на свою организацию со стороны и попытаться понять, как бы вы повели себя на месте злоумышленника.

: 2.9/5 (849 )

Похожие статьи
1: 
Правила установки охранной сигнализации
Охранная сигнализация это один из методов охраны имущества. Для того чтобы она работала качественно и надежно защищала имущество, в ходе ее монтажа нужно придерживаться некоторых правил. Эти правила помогут правильно произвести монтаж всех датчиков и...
2: 
Носители информации
Любая информация всегда должна где-то и на чем-то храниться, чтобы ее можно было передать от кого-либо кому-то еще, в ином случае информация теряется и практически всегда не может быть восстановлена в первоначальном виде. Основным и главным элементом...
3: 
Общество с ограниченной ответственностью
Общество с ограниченной ответственностью - вид организационно-правовой формы коммерческой организации, который может быть учрежден одним или несколькими физическими или юридическими лицами, ответственность которых ограничена в пределах ответственност...
4: 
Песня на посвящение пиарщиков
Песня на мотив известной всем песни Разговор со счастьем (из кинофильма "Иван Васильевич меняет профессию") Мы сюда в сентябре постучались в двери Вы нас ждали или нет? Мы хотим проверить. Полон зал и сидит здесь друзей так много. Значит, все хорошо,...
5: 
Социально-культурные технологии
Основные дидактические единицы: Технология анализа ситуации: понятие, структура и параметры анализа ситуации; технология анализа проблем (характеристика проблемного поля; классификация и ранжирование проблем; позиционирование проблем и установление и...
Пользователей онлайн: 31
Все права защищены. При копировании материалов ссылка на Book-Science обязательна. (c) Book-Science, 2010-2016