Защита5

Страхование информационных рисков в связи с развитием технологий

Деятельность любой организации так или иначе подвержена тем или иным угрозам и, соответственно, сопряжена с рисками их осуществления. Развитие и распространение информационных технологий кроме расширения возможностей и повышения эффективности работы влечет за собой усиление зависимости от информационно-телекоммуникационных систем и, как следствие, меняет структуру предпринимательского риска. В частности, возрастает стратегический риск в связи с возможностью ошибиться в отношении выбора того или ...

Читать далее »

Базовые методы и средства обеспечения информационной безопасности предприятия

Методами обеспечения защиты информации являются следующие: — препятствие; — управление доступом; — маскировка; — регламентация; — принуждение; — побуждение.

Читать далее »

Оборудование в доме

При строительстве дома неизбежно возникает задача создания конфигурации для оснащения его инженерным оборудованием. И чем раньше она будет решена, тем проще и точнее будет оборудование, и тем меньше изменений потребуется вносить. Одной из важных составляющих является система фильтрации воды, на сайте https://aquatool.by/ можно посмотреть подробнее. Как подобрать оборудование Какая энергия пойдет на обогрев дома. Какой вариант системы отопления, водоснабжения, микроклимата ...

Читать далее »

Объекты информационной безопасности: многоуровневая модель

Лучше понять комплекс имеющихся проблем, выстроить эффективную политику безопасности организации, а также политику работы с поставщиками услуг, помогает многоуровневая модель структуризации объектов информационной безопасности, суть которой состоит в следующем. Анализ информационной инфраструктуры организации позволяет выделить семь уровней технологий и реализуемых ими процессов

Читать далее »

Основные правила построения системы информационной безопасности бизнес-структуры

Система информационной безопасности предприятия должна быть построена с соблюдением следующих правил: Профилактика возможных угроз. Необходимо своевременное выявление возможных угроз безопасности предприятия, анализ которых позволит разработать соответствующие профилактические меры.

Читать далее »

Особенности разработки, качество и полнота концепций безопасности, предлагаемых руководителю организации

Для более глубокого понимания проблемы приведем несколько факторов, позволяющих оценить особенности разработки, качество и полноту уже разработанных концепций безопасности, предлагаемых руководителям предприятий. При формировании и реализации полноценной концепции безопасности руководитель предприятия

Читать далее »

Определение и цели информационной безопасности

В беседах со специалистами по защите информации зачастую обнаруживается, что взгляды и терминология в этой относительно новой области различаются иногда почти до противоположных. При прямом вопросе об определении информационной безопасности можно услышать такие разно-уровневые термины, как «защита данных», «контроль использования», «борьба с хакерами» и т.д.

Читать далее »

Решение проблемы обеспечения безопасности информации на современном уровне

Решение проблемы обеспечения безопасности информации на современном уровне требует системного подхода, который предполагает систематизацию определенных задач и порядок их решения. Что защищать? Где защищать? Когда защищать? От чего защищать? И, наконец, чем защищать?

Читать далее »

Сфера охвата персонала и проектов

Казалось бы, чего проще — сфера действия информационной безопасности, в том числе и правила политики безопасности, едины для всех. И это справедливо. Вот только для всех ли эти правила должны быть одинаковы? Например, нормальным требованием безопасности является запрет для пользователей загружать из Интернета исполняемые модули. А для специалистов по информационным технологиям? Откуда им брать обновления и заплаты для информационных систем? ...

Читать далее »

Механизмы информационной безопасности

Перечисленные объективные факторы или цели информационной безопасности обеспечиваются применением следующих механизмов или принципов: • политика — набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности; • идентификация — определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

Читать далее »