Журнал лидеров Приморского бизнеса
Ежемесячный бизнес-журнал для руководителей
Журнал лидеров Приморского бизнеса

Невозможно быть одновременно профессионалом во всех областях бизнеса. Но можно прочесть, что пишут твои коллеги из журнала, который с 1998 года выстраивает коммуникационную площадку для прямого обмена полезной информацией между руководителями.

КД-онлайн  Консалтинг   Клуб директоров   Подписка   О нас   Прайс  
Поиск
Расширенный поиск
Архив журналов
Классификатор
Регион
Консалтинг
Финансы
Внешне экономическая деятельность
Право
Безопасность
Страхование
Строительство Недвижимость
Производство
Рыбный базар
Экология и бизнес
Торговля
Сервис и услуги
Перевозки
ПроДвижение
Справочники
Телекоммуникации
Полиграфия
Наука, образование, медицина
Туризм, спорт, отдых
Ипподром
Бизнес и культура
Справочники
Адвокаты Владивостока
Адвокаты Края
Нотариусы Владивостока
Нотариусы Приморья
Выставка
Фотография
Живопись
АртМагазин
Расписания
Авиалинии
Движения автобусов

ПАКО
27-11-37



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ


То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.

Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Трудно обобщать, но теперь компьютерным преступником может быть:

  • конечный пользователь, не технический служащий и не хакер;
  • тот, кто не находится на руководящей должности;
  • тот, у кого нет судимостей;
  • умный, талантливый сотрудник;
  • тот, кто много работает;
  • тот, кто не разбирается в компьютерах;
  • тот, кого вы подозревали бы в последнюю очередь;
  • именно тот, кого вы взяли бы на работу.

КОМПЬЮТЕРНЫМ ПРЕСТУПНИКОМ МОЖЕТ БЫТЬ ЛЮБОЙ.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин.

Почему люди совершают компьютерные преступления:

  • личная или финансовая выгода,
  • развлечение,
  • месть,
  • попытка добиться расположения кого-либо к себе,
  • самовыражение,
  • случайность,
  • вандализм.

            Признаки компьютерных преступлений.

Обращайте внимание на:

  • неавторизованное использование компьютерного времени,
  • неавторизованные попытки доступа к файлам данных,
  • кражи частей компьютеров,
  • кражи программ,
  • физическое разрушение оборудования,
  • уничтожение данных или программ,
  • неавторизованное владение дискетами, лентами или распечатками.

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места.

Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.

  1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
  2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе.
  3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
  4. Не существует ограничений на доступ к информации  или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
  5. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
  6. Изменения в программы могут вноситься без их предварительного утверждения руководством.
  7. Делаются многочисленные попытки войти в систему с неправильными паролями.
  8. Имеют место выходы из строя системы, приносящие большие убытки.
  9. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.
  10. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

Защищайте ваш пароль!

·        Не делитесь своим паролем ни с кем.

·        Выбирайте пароль трудно угадываемым.

·        Попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву.  А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.

·        Не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным.

·        Используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.

·        Обеспечьте неотображаемость пароля на экране компьютера при его вводе.

·        Обеспечьте отсутствие паролей в распечатках.

·        Не записывайте пароли на столе, стене или терминале. Держите его  в  памяти.


К ЭТОЙ СТАТЬЕ ЕЩЕ НЕТ КОММЕНТАРИЕВ
Ваш комментарий
Ваше имя:

Введите число:

Осталось знаков:700
Русское зарубежье

Опрос
Есть ли у вас свой сайт и устраивает ли вас его состояние на данный момент?
Да есть, состояние устраивает
Да есть, состояние не устраивает
Нет сайта, но хотелось бы сделать
Для ведения бизнеса мне сайт не нужен
Разработка и продвижение сайтов

Топ статей
Заполним анкету, господа!
Закон Парето может озолотить
Особенности национальной работы и эргономика
Финансовый анализ предприятий в России
Услуги зарубежных страховых компаний в России
Поступление иностранных инвестиций в Приморье
История одного барреля
Гешефты от Нориты
История русской кухни
Ипотека вчера, сегодня или завтра
Рассылка новостей
Реальная экономия на междугородней связи!

Copyright © 2002-2014 Клуб Директорв Developing by Web-Director bazar454070@yandex.ru
Hide|Show