2 минуты

Защита цифровой информации

На данный момент важность защиты информации не оспаривается никем. К услугам домашних пользователей и системных администраторов крупных корпораций всевозможные инструменты, обеспечивающие безопасность данных, — только успевай выбирать и применять. Почему же мы регулярно слышим о том, как компании теряют деньги и время в результате вирусных атак, информационных утечек и аналогичных инцидентов? Вопрос совсем не риторический.

Риски, связанные с нарушением конфиденциальности, целостности и доступности данных, принято недооценивать, или, что даже хуже, надеяться на бесконечное везение. Этому есть несколько причин, а первая из них — психологическая: людям проще оценить прямую прибыль, нежели теоретические убытки. Вторая связана с тем, что построение и поддержка эффективной системы информационной безопасности — весьма сложный процесс, а приобретение и настройка технических средств защиты являются лишь малой его частью. Как результат, имеем статистику, приведённую аналитическим центром компании «InfoWatch», которая сообщает о 1395-и случаях утечки информации в 2014-ом году. Средний ущерб от каждой утечки оценён в 25,51 миллиона долларов. Менее масштабные случаи, происходящие ежедневно сотни раз, никак не фиксируются, но каждый может сопоставить вышеуказанные цифры с фактической ситуацией и сделать соответствующие выводы.

Хакеры и хакерские атаки

Помимо технических средств защиты, существуют и другие компоненты системы обеспечения информационной безопасности. Согласно статистике, более 90-а % инцидентов случаются по вине людей: недостаточный уровень эрудированности и внимательности сотрудников приводит к утечке или полной потере данных. Поэтому не стоит забывать о регулярном проведении тренингов по информационной безопасности, а также написании понятных и продуманных служебных инструкций.

Повышение технической эрудированности сотрудников

Что касается технических средств обеспечения защиты, их количество огромно, но вот сам принцип использования несколько изменился. Постепенная миграция информационных систем в облачные среды размывает ключевые понятия, такие как «периметр сети». Действительно, раньше большинство сетей строились по одной схеме: маршрутизатор, оснащённый функциями безопасности, стоял на границе сети компании и отделял её от внешнего мира. Сейчас же многие предприятия предпочитают переносить свои сервера в облако, что делает понятие «периметра сети» достаточно условным. В такой конфигурации защиту от спама, вирусных атак и подборщиков паролей берут на себя поставщики сервисных услуг, предлагая потребителю сконцентрироваться на защите рабочих станций и работе с персоналом.

Защищённость облаков от вирусных атак

Грамотное применение современных security-решений поможет снизить потенциальные риски. Чтобы определиться с необходимым средствами обеспечения информационной безопасности, необходимо полностью осознавать, что именно вы защищаете, а вот набор стандартных решений можно представить и без этого:

  1. Во-первых, необходима антивирусная защита. Ещё памятен вирус «Petya», от которого лихорадило Украину, Россию и другие страны.Антивирусная защита

  2. Вторым фактором противодействия враждебному коду является своевременное обновление программного обеспечения, а также использование лицензионных версий операционных систем. Применение пиратского ПО может привести к полной остановке работы, что в денежном эквиваленте многократно превышает сэкономленную сумму.Использование лицензионного программного обеспечения

  3. Важно также контролировать, чем занимаются сотрудники на рабочем месте: составлять списки посещаемых сайтов, отслеживать установку сторонних приложений, контролировать копирование данных на носители, а также их отправление при помощи мессенджеров, — всё это не должно оставаться без внимания.Контролирование работы сотрудников

  4. На случай потери устройств, данные на них должны быть зашифрованы или хотя бы заблокированы паролем. Google, к примеру, позволяет владельцу домена заставлять владельцев смартфонов использовать адекватные методы защиты: PIN-коды, пароли и прочие. Защита данных, которые находились на потерянных устройствах

Описанные решения дают лишь примерное понимание ситуации, происходящей на рынке информационной безопасности. Про защиту и хранение бизнес-данных в облаке вы можете почитать у нас в блоге. 

Всю интересную информацию мы публикуем в нашем блоге. Поэтому не забывайте подписываться на рассылку, чтобы не пропустить последние новости.

comments powered by Disqus