Главная » Безопасность (страница 5)

Безопасность

Правила профилактики заражения компьютера вирусами

Для профилактики заражения компьютера вирусами необходимо соблюдать ряд правил — даже при использовании антивирусных программ. 1. Крайне осторожно относитесь к программам и документам Word/Excel, которые получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ (таблицу), обязательно проверьте их на наличие вирусов.

Читать далее »

Проблема неделового использования Интернета на рабочем месте

В связи с практически безграничным ростом ресурсов Интернета во многих организациях возникает проблема неделового использования Интернета на рабочем месте. На Западе эта проблема стала настолько распространенной, что получила специальное название — киберслэкинг (CyberSlacking).

Читать далее »

Правила проверки электронной почты, заданные в системе

Любая реалистичная политика состоит из целого множества правил, которые, естественно, объединяются в группы. Очевидно, что правила для исходящей почты отличаются от правил для входящей, правила для руководства компании — от правил для рядовых сотрудников и т.д.

Читать далее »

Особенности разработки, качество и полнота концепций безопасности, предлагаемых руководителю организации

Для более глубокого понимания проблемы приведем несколько факторов, позволяющих оценить особенности разработки, качество и полноту уже разработанных концепций безопасности, предлагаемых руководителям предприятий. При формировании и реализации полноценной концепции безопасности руководитель предприятия

Читать далее »

Рекомендации по профилактике воровства в организации

Основные рекомендации по профилактике воровства в организации выглядят так: 1. Создать сильную корпоративную культуру организации (отношения, социальные приоритеты, мораль в организации), Если сформирована «критическая масса» работников, то новички попадают в систему самовоспроизводящегося общественного сознания. 2. Создать эффективную систему контроля, отвечающую следующим требованиям: регулярность и систематичность, персональная ответственность работников. Условие — контроль рассматривать как помощь людям в борьбе с искушением украсть.

Читать далее »

Меры по обеспечению информационной безопасности с позиций человеческого фактора

Меры по обеспечению информационной безопасности с позиций человеческого фактора можно рассматривать в качестве щита от воровства информации как специфического ресурса, имеющего значительную ценность.

Читать далее »

Уровень квалификации пользователей

Уровень квалификации пользователей принято оценивать по следующей шкале: начинающий пользователь, пользователь, опытный пользователь, пользователь-специалист. Критерием здесь выступает опыт самостоятельного, успешного использования ИТ.

Читать далее »

Меры, связанные с повышением информационной культуры на предприятии

По данным серьезнейших исследований, компании охотно идут на закупки технологических средств, в частности межсетевых экранов и антивирусной защиты, но не готовы относить кадровые проблемы к разряду приоритетных. По мнению исследователей, для создания атмосферы информационной безопасности наиболее эффективны меры, связанные с повышением информационной культуры на предприятии. Необходимо формировать четкую целевую установку на повышение надежности и ответственности в вопросах защиты информации.

Читать далее »

Руководители и специалисты по информационной безопасности

Руководители. Несомненно руководители имеют прямое отношение к проблемам информационной безопасности. Руководители принимают стратегические решения о расширении информационной базы и о принятии на работу специалиста по информационной безопасности. Вследствие отсутствия знаний по данной проблеме многие руководители усугубляют проблемы, предполагая, что эксперт по безопасности, находясь в каком-нибудь отдаленном месте, сможет предотвратить, обнаружить или залатать бреши в защите на десятках ПК, рассеянных по ...

Читать далее »

Схема построения системы обнаружения атак

Типовая схема построения системы обнаружения атак включает в себя элементы пяти типов. Основой являются модули-датчики. Они собирают всю информацию, необходимую для работы системы. Полученные ими данные сохраняются в специальной базе. Они постоянно накапливаются и создают основу для анализа и обучения системы. Кроме того, собранные данные поступают в модуль выявления атак.

Читать далее »