Для профилактики заражения компьютера вирусами необходимо соблюдать ряд правил — даже при использовании антивирусных программ. 1. Крайне осторожно относитесь к программам и документам Word/Excel, которые получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ (таблицу), обязательно проверьте их на наличие вирусов.
Читать далее »Безопасность
Проблема неделового использования Интернета на рабочем месте
В связи с практически безграничным ростом ресурсов Интернета во многих организациях возникает проблема неделового использования Интернета на рабочем месте. На Западе эта проблема стала настолько распространенной, что получила специальное название — киберслэкинг (CyberSlacking).
Читать далее »Правила проверки электронной почты, заданные в системе
Любая реалистичная политика состоит из целого множества правил, которые, естественно, объединяются в группы. Очевидно, что правила для исходящей почты отличаются от правил для входящей, правила для руководства компании — от правил для рядовых сотрудников и т.д.
Читать далее »Особенности разработки, качество и полнота концепций безопасности, предлагаемых руководителю организации
Для более глубокого понимания проблемы приведем несколько факторов, позволяющих оценить особенности разработки, качество и полноту уже разработанных концепций безопасности, предлагаемых руководителям предприятий. При формировании и реализации полноценной концепции безопасности руководитель предприятия
Читать далее »Рекомендации по профилактике воровства в организации
Основные рекомендации по профилактике воровства в организации выглядят так: 1. Создать сильную корпоративную культуру организации (отношения, социальные приоритеты, мораль в организации), Если сформирована «критическая масса» работников, то новички попадают в систему самовоспроизводящегося общественного сознания. 2. Создать эффективную систему контроля, отвечающую следующим требованиям: регулярность и систематичность, персональная ответственность работников. Условие — контроль рассматривать как помощь людям в борьбе с искушением украсть.
Читать далее »Меры по обеспечению информационной безопасности с позиций человеческого фактора
Меры по обеспечению информационной безопасности с позиций человеческого фактора можно рассматривать в качестве щита от воровства информации как специфического ресурса, имеющего значительную ценность.
Читать далее »Уровень квалификации пользователей
Уровень квалификации пользователей принято оценивать по следующей шкале: начинающий пользователь, пользователь, опытный пользователь, пользователь-специалист. Критерием здесь выступает опыт самостоятельного, успешного использования ИТ.
Читать далее »Меры, связанные с повышением информационной культуры на предприятии
По данным серьезнейших исследований, компании охотно идут на закупки технологических средств, в частности межсетевых экранов и антивирусной защиты, но не готовы относить кадровые проблемы к разряду приоритетных. По мнению исследователей, для создания атмосферы информационной безопасности наиболее эффективны меры, связанные с повышением информационной культуры на предприятии. Необходимо формировать четкую целевую установку на повышение надежности и ответственности в вопросах защиты информации.
Читать далее »Руководители и специалисты по информационной безопасности
Руководители. Несомненно руководители имеют прямое отношение к проблемам информационной безопасности. Руководители принимают стратегические решения о расширении информационной базы и о принятии на работу специалиста по информационной безопасности. Вследствие отсутствия знаний по данной проблеме многие руководители усугубляют проблемы, предполагая, что эксперт по безопасности, находясь в каком-нибудь отдаленном месте, сможет предотвратить, обнаружить или залатать бреши в защите на десятках ПК, рассеянных по ...
Читать далее »Схема построения системы обнаружения атак
Типовая схема построения системы обнаружения атак включает в себя элементы пяти типов. Основой являются модули-датчики. Они собирают всю информацию, необходимую для работы системы. Полученные ими данные сохраняются в специальной базе. Они постоянно накапливаются и создают основу для анализа и обучения системы. Кроме того, собранные данные поступают в модуль выявления атак.
Читать далее »