укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
ТРУДОВОЙ ДОГОВОР 
Як дурять туристів у Єгипті 
ПРАВИЛА безопасной эксплуатации тепломеханического оборудования электростанций и тепловых сетей  
Як поводитися в екстремальних ситуаціях - пожежа на транспорты 
Технічні засоби протидії саботажу персоналу в готелях 
Мій будинок — моя фортеця. Захист від злодіїв. 
Как должны вести себя сотрудники при проверке 
ІНСТРУКЦІЯ про заходи з пожежної безпеки для приміщень кафе 
ТРУДОВИЙ ДОГОВІР 
Де краще встановлювати сховані камери? 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
агресі   МЕТОДЫ   інвентаризація   наркотики   Джерела   обязанности   праці   ответственност   охорона   норм   воєнізованої   засіб   самооборон?   действий   направляются.  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
IT-безпека
10 міфів інформаційної безпеки
У наш час не існує абсолютно надійних механізмів, що забезпечують виконання законодавчого права громадян і бізнесу на захист інформації. Однак що стосується проблеми інформаційної безпеки, багато чого залежить від того, як сама людина або підприємець організує роботу із цією самою інформацією.


Напевно, кожний упевнений користувач комп'ютера або всесвітньої мережі Інтернет хоч раз чув про якісь "стовідсоткові" способи, які могли б раз і назавжди поставити заслін несанкціонованому проникненню у свята святих свого комп'ютера або комп'ютерної мережі виробництва.
   
   
   Міф № 1. Безпека усе вище з кожним роком
   
   Незважаючи на те, що обмеженість ресурсів змушує деякі компанії зневажати питанням безпеки, більшість організацій все-таки намагаються вживати заходів, необхідних для забезпечення їх спокою. Однак не слід забувати, що світ не стоїть на місці, технології міняються, а на зміну старим погрозам приходять нові. Предмет діяльності фахівця з безпеки постійно змінює свої границі, вимагаючи того ж. Системні адміністратори повинні постійно перевіряти свої мережі на наявність відомих "дір" у захисті, підтримувати свою підготовку на потрібному рівні й, що найбільш важливо, періодично піддавати строгим перевіркам корпоративну політику безпеки, екзаменуючи її на відповідність самим останнім вимогам часу.
   
   Міф № 2. Нормативи й стандартизація мають величезне значення
   
   Організації повинні самі опікуватися про безпеку інформації. Наприклад, невдача в захисті особистих даних замовника призведе до втрати довіри з боку клієнтів незалежно від того, наскільки відповідали стандартам і нормам неефективні заходи захисту. Існування нормативів ще не означає, що ваші партнери їх дотримують.ся
   
   Міф № 3. Запрошені консультанти знають більше про ІТ-Безпеку, чим внутрішній персонал вашої компанії
   

   Люди вірять, що консультанти - чи працюють вони в консультуючій фірмі або індивідуально - володіють інструментами й навичками, яких не вистачає власному персоналу фірми. Але це не завжди так. Перш ніж наймати консультанта ззовні, переконайтеся, що ви не прогледіли нікого у своїй команді. Мережні й системні адміністратори часто є гарними спеціалістами, тому що їм доводиться зустрічатися із проблемами захисту інформації як із частиною своїх щоденних турбот. Ви можете виявити, що шукані майстри вже перебувають під рукою, і все, що вам потрібно, - це відправити їх на курси підвищення кваліфікації. Навчання персоналу покаже ваше прагнення забезпечити професійний і кар'єрний ріст працівників. Замислитеся про використання зовнішнього консультанта в міру необхідності, щоб надати підтримку вже наявному персоналу - інакше кажучи, щоб доповнити вміння вашої команди. Якщо ви вирішете покластися на зовнішні служби, досконально перевірте кваліфікацію й досвід консультантів. Не забувати про вимоги дотримання режиму конфіденційності. Членство в професійних об'єднаннях і наявність сертифікатів корисні, хоча не всі сертифікати однаково коштовні.
   
   Міф № 4. Щоб бути ефективною, інформаційна безпека повинна бути окремим підрозділом
   
   На перший погляд гарна ідея. Однак об'єднана група безпеки повинна буде розбиратися в справах усіх інших підрозділів, які вже мають якийсь ступінь забезпечення безпеки як частину своєї діяльності. Якщо ви зібрали своїх спеціалістів в одну групу, ви ризикуєте віддалити інші групи, з якими ті будуть працювати, від участі в процесі забезпечення безпеки. Менеджери вищої ланки повинні розуміти, що безпека ІТ і засоби її забезпечення повинні проникати в усі ланки організації.
   
   Міф № 5. Складні, постійно змінювані паролі - надійний засіб збереження інформації
   
   Так, пароль із 12 або 16 символів, що складається із прописних і малих літер, цифр і спеціальних знаків, важко підібрати. Але його так само складно й запам'ятати. Якщо ви вимагаєте від користувачів, щоб вони змінювали пароль кожні 60 днів, вони почнуть записувати свої паролі на папірець, а це саме те, чого ви б не прагли. Замість можна створити гнучку політику паролів, яка дозволяє користувачеві створювати прості й не звертаючі на себе увагу паролі. Дозвольте користувачам створювати фрази, що легко запам'ятовуються, паролі типу: "Шилонамило", або "7Yearslnti-bet". Політика застосування паролів повинна встановлюватися організацією, а не користувачем. Однак кожний кінцевий користувач комп'ютера повинен мати можливість керування паролями. Пам’ятайте, що паролі, записані окремо або зведені в єдиний документ (на папері або на жорсткому диску у форматі Excel), мають для компанії набагато більшу погрозу, чим безпосередній злом пароля окремого комп'ютера.
   
   Міф № 6. Значок "замка", що з'являється під час захищеної сесії обміну даними (SSL), означає, що дані в безпеці
   

   Це не так. Маленький значок "замка" унизу сторінки Інтернет-Браузера - знак того, що дані, передані між комп'ютером і сайтом, зашифровані. Це не означає, що сайт безпечний сам по собі. Сертифікати Web-Сайтів - це текстові файли, що містять унікальний ідентифікатор і інформацію про те, хто є власником сертифіката, хто його використовує, про термін дії сертифіката, - це вся інформація, яка необхідна браузеру, щоб встановити захищене з'єднання. Є п'ять умов, які повинні бути дотримані, щоб браузер прийняв сертифікат; якщо деякі з них не дотримуються, браузер відобразить попередження користувачеві, який потім вирішить, чи починати з'єднання. По-перше, сертифікат повинен бути виданий уповноваженою на те інстанцією, яка видає сертифікаційні доручення й загальнодоступні ключі для шифрування повідомлень і керує ними. Сертифікати й ключі періодично зберігаються на жорсткому диску комп'ютера користувача. По-друге, сертифікат не повинен бути прострочений. По-третє, ім'я ресурсу, з яким з'єднується користувач, і ім'я сертифіката повинні збігатися. По-четверте, сертифікат не може бути змінений. І, нарешті, в-п'ятих, сертифікат не може бути анульований. До нещастя, більшість користувачів не турбуються про те, щоб перевіряти сертифікати сайтів, коли з ними виникають проблеми. Щоб перевірити сертифікат сайту, треба зробити подвійний клич на значок "замка". Спливаюче вікно покаже ім'я сайту й інформацію про його сертифікат. Догадливий користувач може перевірити, чи відповідає ця інформація тому сайту, на який він зайшов, і організації, з якої він встановлює з'єднання. І ще: завжди тримайте в голові, що відправлені дані зберігаються не "десь в Інтернеті", а на сервері, і ви не можете знати, що там з ними відбувається, і хто їх розшифровує.
   
   Міф № 7. Mozilla, Opera допоможе безпеки
   

   Хоча браузер Internet Explorer займає більшу частину ринку, браузер Firefox та інші неухильно завойовують все нові позиції. Але на безпеку підприємства впливає не стільки вибір браузера, скільки ступінь підготовки персоналу. Адже головна небезпека виникає тоді, коли користувач запускає заражені вірусом додатки, які браузером не розпізнаються. Виявлені останнім часом уразливості IE показують, що слід навчати користувачів не відкривати файли й посилання, які прийшли з невідомих або небезпечних джерел. Невеликі підприємства й індивідуальні користувачі не мають труднощів при переході на альтернативний браузер, але для великих підприємств цей перехід може бути проблематичний, навіть незважаючи на кращу, ніж в IE, безпеку.
   
   Міф № 8. Зріст витрат на безпеку веде до підвищення безпеки
   
   Це неправда. Підвищення витрат не завжди дозволяє зробити підприємство більш захищеним. У кожної компанії свій унікальний набір ризиків і уразливостей, який визначає необхідні вкладення в безпеку. Ви не можете самі придумувати завдання, що стоять перед службами безпеки. Замість цього створіть "портрет" погроз, керуйте ними в рамках бюджету й прагніть досягти необхідного рівня безпеки. Тільки не витрачайте всі виділені гроші на "хард та софт": безпека - це в першу чергу пильність, а потім уже технології. Так що не забувайте знову й знову навчати своїх користувачів тому, які результати їх дій у мережі і які з них можуть закінчитися її зломом. Зробіть безпеку видимою й значимою частиною вашої організаційної культури.
   
   Міф № 9. Бездротові мережі небезпечні
   
   Бездротові технології на даний момент є найбільш сучасними, але, як і багато інших новинок, вони ще не заслужили гарної репутації. У своїй ранній версії бездротові мережі вважалися менш безпечними, чим звичайні, оскільки протокол WEP (Wired Equivalent Privacy) був буквально поцяткований "дірами" у захисті. Сьогодні є методи й технології безпеки, які можуть замінити WEP, наприклад, такі як: захищені форми обміну ключами й шифрування, VPN і сервери аутентифікації. Добре вивчивши й зрозумівши стандарт бездротового мережного зв'язку IEE 802.11 і стандарт аутентифікації IEE 802.lx, ви повністю опануєте мистецтво побудови бездротових мереж. Існує безліч продуктів, що поставляються з підтримкою специфікації IEE 802.111. Хоча в цілому бездротові мережі більш чутливі до проблем безпеки, чим звичайні, завжди можна зробити їх безпечніше, використовуючи додаткові засоби захисту, а також можливості Wi-Fi продуктів і плануючи скористатися перевагами, які з'являться в майбутньому.
   
   Міф № 10. Зміна Windows на Linux підвищує безпеку
   
   У медіа існує портрет Linux як безпечної альтернативи Windows, але чи убезпечить перехід на цю ОС ваше підприємство? Не завжди. За умови гарного планування Windows може бути не менш безпечною, хоча майже всі віруси пишуться саме для цієї платформи. Linux має потенційну перевагу над Windows завдяки відкритим кодам, що дозволяє оперативніше знаходити й виправляти уразливості при повній підтримці світового співтовариства програмістів. Існують бази даних, у яких перелічуються всі виявлені небезпеки в захисті Linux. Але, проте "діри" є в будь-який ОС. Неправильно налаштований сервер уразливий незалежно від використовуваної платформи.
   
   На додачу більшість користувачів не уявляють собі, як вони будуть переходити на Linux, і хоча для цієї ОС з'являється усе більше додатків, ваша компанія змушена буде постійно витрачати час на пошуки необхідного для її потреб ПО. Робота, яку прийдеться проробити для переходу на Linux, полягає в тестуванні всіх додатків на сумісність і в навчанні персоналу користуванню це ОС.
   
   Усе це коштує грошей і не завжди може бути виправдане. Найкраща альтернатива - використовувати Linux там, де він дійсно працює краще: у різних пристроях, але не ПК (наприклад, у банкоматах) або на серверах і робочих станціях вищого класу.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4080 | 24/05/2011 Захист інформації - IT-безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Реальні проблеми віртуального характеру
верда п'ятірка
   Експерти говорять про те, що на сьогоднішній день у списку 20 країн-лідерів по поширенню шкідливого ПО Росія займає 5 місце у світі. Досить показово, що за рівнем злочинності у світовому рейтингу наша країна займає то же самий 5 рядок.

Автор: donlegion.com |Відгуки:0 | Перегляди:3778 | 23/05/2011 Захист інформації - IT-безпека
ФСТЭК, ФСБ, МЧС, МВД, Классификация сфер ответственности в рамках защиты объектов информации.
Федеральная служба по техническому и экспортному контролю. ФСТЭК - ранее Государственная Техническая Комиссия при Президенте Российской Федерации. Является рабочим органом Межведомственной комиссии по информационной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:4114 | 09/02/2012 Захист інформації - IT-безпека
Кілька порад по забезпеченню безпеки в Інтернеті
Ми прагнемо, щоб Ваш досвід банківського обслуговування через інтернет був позитивним і не доставляв незручностей. Банківське обслуговування через інтернет може бути дуже зручним і безпечним за умови виконання деяких простих запобіжний заходів. Нижче приводяться кілька пропозицій, що стосуються забезпечення безпеки банківського обслуговування через інтернет.

Автор: donlegion.com |Відгуки:0 | Перегляди:4255 | 24/05/2011 Захист інформації - IT-безпека
Угрозы информации в компьютерных системах
Под угрозой информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

Автор: donlegion.com |Відгуки:0 | Перегляди:4727 | 09/02/2012 Захист інформації - IT-безпека
Вступ до воєнізованої охорони. Екзаменаційні білети.
Екзаменаційний білет №9

Автор: donlegion.com |Відгуки:0 | Перегляди:3090 | 24/11/2015 Документи для роботи - Інструкції
Copyright © «donlegion.com», 2004-2011