Реалии современного бизнеса таковы. Что в условиях рынка практически любая компания сосредоточена на поддержании своей конкурентоспособности — не только продуктов и услуг, но и конкурентоспособности компании в целом. этих условиях качество и эффективность информационной системы влияют на конечные финансовые показатели опосредовано, через качество бизнес-процессов. Проигрывают те компании, где финансирование защиты информации ведется по остаточному принципу. При этом важно ответить на вопрос: как относиться к вложениям в информационную безопасность — как к затратам или как к инвестициям? Если относиться к вложениям в ИБ как к затратам, то сокращение этих затрат является важной для компании проблемой. Однако это заметно отдалит компанию от решения стратегической задачи, связанной с повышением ее адаптивности к рынку, где безопасность в целом и ИБ в частности играет далеко […]
Защита информации как некогда актуальна на сегодняшний момент. Мы живем в информационном обществе и поглощаем её ежедневно. Информация порой становится дороже самих материальных благ. Соответственно возникает необходимость в защите. Каждое предприятие имеет свои базы данных, которыми интересуются конкуренты. Сейчас безопасность предприятия подразумевает не только физическую, материальную сохранность, но и информационную. Политика безопасности определяется как совокупность документированных управленческих решении, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: невозможность миновать защитные средства; усиление самого слабого звена; невозможность перехода в небезопасное состояние; минимизация привилегий; разделение обязанностей; эшелонированность обороны; разнообразие защитных средств; простота и управляемость информационной системы; обеспечение всеобщей поддержки мер безопасности. Поясним смысл перечисленных принципов. Если у злоумышленника или недовольного пользователя […]
Каждую систему защиты следует разрабатывать индивидуально, учитывая следующие особенности: организационную структуру организации; объем и характер информационных потоков (внутри объекта в целом, внутри отделов, между отделами, внешних); количество и характер выполняемых операций: аналитических и повседневных; количество и функциональные обязанности персонала; количество и характер клиентов; график суточной нагрузки. Защита должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы: анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления; реализация системы защиты на основе результатов анализа риска; постоянный контроль за работой системы защиты и АИС в целом (программный, системный и административный). На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы. На сегодняшний день защита […]