Деятельность любой организации так или иначе подвержена тем или иным угрозам и, соответственно, сопряжена с рисками их осуществления. Развитие и распространение информационных технологий кроме расширения возможностей и повышения эффективности работы влечет за собой усиление зависимости от информационно-телекоммуникационных систем и, как следствие, меняет структуру предпринимательского риска. В частности, возрастает стратегический риск в связи с возможностью ошибиться в отношении выбора того или ...
Читать далее »Защита5
Базовые методы и средства обеспечения информационной безопасности предприятия
Методами обеспечения защиты информации являются следующие: — препятствие; — управление доступом; — маскировка; — регламентация; — принуждение; — побуждение.
Читать далее »Оборудование в доме
При строительстве дома неизбежно возникает задача создания конфигурации для оснащения его инженерным оборудованием. И чем раньше она будет решена, тем проще и точнее будет оборудование, и тем меньше изменений потребуется вносить. Одной из важных составляющих является система фильтрации воды, на сайте https://aquatool.by/ можно посмотреть подробнее. Как подобрать оборудование Какая энергия пойдет на обогрев дома. Какой вариант системы отопления, водоснабжения, микроклимата ...
Читать далее »Объекты информационной безопасности: многоуровневая модель
Лучше понять комплекс имеющихся проблем, выстроить эффективную политику безопасности организации, а также политику работы с поставщиками услуг, помогает многоуровневая модель структуризации объектов информационной безопасности, суть которой состоит в следующем. Анализ информационной инфраструктуры организации позволяет выделить семь уровней технологий и реализуемых ими процессов
Читать далее »Основные правила построения системы информационной безопасности бизнес-структуры
Система информационной безопасности предприятия должна быть построена с соблюдением следующих правил: Профилактика возможных угроз. Необходимо своевременное выявление возможных угроз безопасности предприятия, анализ которых позволит разработать соответствующие профилактические меры.
Читать далее »Особенности разработки, качество и полнота концепций безопасности, предлагаемых руководителю организации
Для более глубокого понимания проблемы приведем несколько факторов, позволяющих оценить особенности разработки, качество и полноту уже разработанных концепций безопасности, предлагаемых руководителям предприятий. При формировании и реализации полноценной концепции безопасности руководитель предприятия
Читать далее »Определение и цели информационной безопасности
В беседах со специалистами по защите информации зачастую обнаруживается, что взгляды и терминология в этой относительно новой области различаются иногда почти до противоположных. При прямом вопросе об определении информационной безопасности можно услышать такие разно-уровневые термины, как «защита данных», «контроль использования», «борьба с хакерами» и т.д.
Читать далее »Решение проблемы обеспечения безопасности информации на современном уровне
Решение проблемы обеспечения безопасности информации на современном уровне требует системного подхода, который предполагает систематизацию определенных задач и порядок их решения. Что защищать? Где защищать? Когда защищать? От чего защищать? И, наконец, чем защищать?
Читать далее »Сфера охвата персонала и проектов
Казалось бы, чего проще — сфера действия информационной безопасности, в том числе и правила политики безопасности, едины для всех. И это справедливо. Вот только для всех ли эти правила должны быть одинаковы? Например, нормальным требованием безопасности является запрет для пользователей загружать из Интернета исполняемые модули. А для специалистов по информационным технологиям? Откуда им брать обновления и заплаты для информационных систем? ...
Читать далее »Механизмы информационной безопасности
Перечисленные объективные факторы или цели информационной безопасности обеспечиваются применением следующих механизмов или принципов: • политика — набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности; • идентификация — определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;
Читать далее »