2 хвилини

Захист інформації у сучасному світі

На даний момент важливість захисту інформації не заперечується ніким. До послуг домашніх користувачів і системних адміністраторів великих корпорацій всілякі інструменти, що забезпечують безпеку даних, - тільки встигай вибирати і застосовувати. Чому ж ми регулярно чуємо про те, як компанії втрачають гроші і час в результаті вірусних атак, інформаційних витоків і аналогічних інцидентів? Питання зовсім не риторичне.

Ризики, пов'язані з порушенням конфіденційності, цілісності і доступності даних, прийнято недооцінювати, або, що навіть гірше, сподіватися на нескінченне везіння. Цьому є кілька причин, а перша з них - психологічна: людям простіше оцінити прямий прибуток, ніж теоретичні збитки. Друга пов'язана з тим, що побудова і підтримка ефективної системи інформаційної безпеки - вельми складний процес, а придбання та налаштування технічних засобів захисту є лише малою його частиною. Як результат, маємо статистику, наведену аналітичним центром компанії «InfoWatch», яка повідомляє про 1395 випадках витоку інформації в 2014-му році. Середній збиток від кожної витоку оцінений в 25,51 мільйона доларів. Менш масштабні випадки, що відбуваються щодня сотні разів, ніяк не фіксуються, але кожен може порівняти вищевказані цифри з фактичної ситуацією і зробити відповідні висновки.

Хакеры и хакерские атаки

Крім технічних засобів захисту, існують і інші компоненти системи забезпечення інформаційної безпеки. Згідно зі статистикою, більше 90-а% інцидентів трапляються з вини людей: недостатній рівень ерудованості та уважності співробітників призводить до витоку або повної втрати даних. Тому не варто забувати про регулярне проведення тренінгів з інформаційної безпеки, а також написанні зрозумілих і продуманих службових інструкцій.

Повышение технической эрудированности сотрудников

Що стосується технічних засобів забезпечення захисту, їх кількість величезна, але ось сам принцип використання дещо змінився. Поступова міграція інформаційних систем в хмарні середовища розмиває ключові поняття, такі як «периметр мережі». Дійсно, раніше більшість мереж будувалися за однією схемою: маршрутизатор, оснащений функціями безпеки, стояв на кордоні мережі компанії і відділяв її від зовнішнього світу. Зараз же багато підприємств вважають за краще переносити свої сервера в хмару, що робить поняття «периметра мережі» досить умовним. У такій конфігурації захист від спаму, вірусних атак і підбирачів паролів беруть на себе постачальники сервісних послуг, пропонуючи споживачеві сконцентруватися на захисті робочих станцій і роботі з персоналом.

Защищённость облаков от вирусных атак

Грамотне застосування сучасних security-рішень допоможе знизити потенційні ризики. Щоб визначитися з необхідними засобами забезпечення інформаційної безпеки, необхідно повністю усвідомлювати, що саме Ви захищаєте, а ось набір стандартних рішень можна представити і без цього:

  1. По-перше, необхідний антивірусний захист. Ще пам'ятний вірус «Petya», від якого лихоманило Україну, Росію та інші країни. Антивирусная защита

  2. Другим фактором протидії ворожому коду є своєчасне оновлення програмного забезпечення, а також використання ліцензійних версій операційних систем. Застосування піратського ПЗ може призвести до повної зупинки роботи, що в грошовому еквіваленті багаторазово перевищує заощаджену суму. Использование лицензионного программного обеспечения

  3. Важливо також контролювати, чим займаються співробітники на робочому місці: складати списки відвідуваних сайтів, відстежувати установку сторонніх додатків, контролювати копіювання даних на носії, а також їх відправлення за допомогою месенджерів, - все це не повинно залишатися поза увагою. Контролирование работы сотрудников

  4. На випадок втрати пристроїв, дані на них повинні бути зашифровані або хоча б заблоковані паролем. Google, наприклад, дозволяє власнику домену змушувати власників смартфонів використовувати адекватні методи захисту: PIN-коди, паролі та інші.Защита данных, которые находились на потерянных устройствах

Описані рішення дають лише приблизне розуміння ситуації, яка відбувається на ринку інформаційної безпеки. Про захист та зберігання бізнес-даних у хмарі ви можете почитати у нас в блозі.

comments powered by Disqus