Биржа баннеров
Цена от до  у.е.
Главная Владельцам сайтов Дизайнерская Важные материалы О проекте Обратная связь
 
 
забыл пароль | регистрация
SiteHeart
>Справка
Штрихкоды
Стандарт штрихкода EAN-13
ASCII-код
Анонимный криптоаналитик - математик Чарльз Бэббидж
Идея Альберти
Полиалфавитный шифр
Шифр Цезаря
Перестановочное шифрование
Стеганография
Комната 40
Телеграмма Циммермана
Принцип Керкгоффса
Коды, шифры и ключи
Криптография - искусство написания и вскрытия шифров
Opera перходит на WebKit
Кредитный брокеридж
Франшиза для маленьких
Российский авторынок преодолел докризисный "пик"
Рынок льготной аренды в Москве
Поддельные пятитысячные рублевые банкноты
Онлайновые супермаркеты
Растущая популярность краудфандинга
Уроки Facebook
Франчайзинговые предприятия в США
Сетевой маркетинг
Консалтинговая компания McKinsey
Устойчивый к рецессии нишевой бизнес
География стартапа
Проблемы американского компьютерного гиганта Dell
О противостоянии основателей и инвесторов Dream Industries
В России началось внедрение Универсальной электронной карты
Группа "Нэфис"
Газпромбанк
Nokian Tyres - непродовольственные товары
"Яндекс" - Информационные и развлекательные ресурсы
Ozon.ru
Владелец "Глории Джинс"
Самая затратная статья в бюджете фарм - компаний
Будущий интерфейс
Офлайк
Идеи краудсорсинга
Дейв Голдберг - интернет-предприниматель
Кабинетные игры
Офисные каратели
Фитнес для ленивых - оксюморон
В онлайне стали появляться свои "Ашаны" и "Пятерочки"
Арендные ставки в столице могут снизиться
Американская обувная компания Crocs
Присоединение к ВТО
Китайский летчик Taobao
Компания I Like - одноименный брэнд электронных сигарет
Особенности сертификации СЗИ
Защитите свой компьютер
Вредоносные программы будут эволюционировать
Windows 8 индивидуальная улучшенная защита
Электронная подпись для Web-порталов и облачных сервисов
Телефонные закладки
Безопасное использование технологии QR-кодов
Защита АСУ ТП: от теории к практике
Защита виртуальных ЦОД
Data-центр - вопросы надежности
Сфера информационных разработок
IDM-система важная мера борьбы с компьютерными преступлениями
Защита информации о сложном простыми словами
Центр администрирования Active Directory
Написать свой фреймворк
Банковская автоматическая денежная машина
Мобильная операционная система
Безопасная ОС от Kaspersky Lab
Компания JetBrains
Google представил новую версию Android 4.2
Компания ASUS представила новую модель PadFone2.0
Новая стабильная версия Firefox 16
Стремительное развитие коммуникаций в Интернете
Идеальная рекламная кампания
Преимущества открытых инноваций
Лидерство в технологической гонке
Соглашения о торговых аспектах прав интеллектуальной собственности
Частные инвесторы работающие с инновационными проектами
Прогноз - дело неблагодарное
Бесплатная Академия дистанционного обучения
Запрете на ввоз живого скота из ЕС
Sky Express и "Авианова" покинули российский рынок авиаперевозок
Разработка интерфейса для игры UFO: The legacy
Happy Meal McDonalds
Julia Klikc
Фирменный стиль ELITEO Financial Group
Новая идеология потребления видео в Интернете
Создания систем мониторинга событий
Перспективы юридического электронного документооборота
Безопасна ли IТ-безопасность
Авторская социальная сеть "Цифровой автограф"
SafePhone - решение для защиты корпоративной сотовой связи
Современные компьютерные угрозы
Терминальный доступ
Онлайн банкинг
Киберпреступность в банковской сфере
Создание и настройка целей Google Analitics
Система рекламы в социальных сетях
Обзор статейных бирж
Эффективные инструменты E-mail маркетинга
Купонные сервисы
Нововведения в Google
Фильтры Яндекса
Эффективность web-аналитики
Обзор SEO-форумов
Потенциальное будущее SEO-сферы
SEO-статья и ее составляющие
Что такое SE0 сегодня
Развитие SEO-оптимизации
История возникновения SEO-продвижения
Глобальная сеть Интернет
Обзор надежных и проверенных хостингов
Облачный хостинг
Как правильно выбрать хостинг
Самые популярные разновидности хостинга
Ценность франшизы
На сколько важны социальных медиа
Китайский стиль ведения бизнеса
CEO привлеченные в компанию со стороны
Поиск наемного менеджера
Медицинский туризм
Внедрение корпоративных соцсетей
Каждый десятый предприниматель в Черногории - россиянин
Скромный ресурс aviasales.ru
История Sony
3D-принтера становится всё ближе к массам
Квадратный спаситель
Прощай YouTube
Финансовые падения на периферии Европы
Крупнейшая в Монголии золотодобывающая компания "Золотой Восток Монголия"
"Мать и дитя" - входит в пятерку лидеров российского рынка медицинских услуг
Почему большие состояния демотивируют
Насколько в России можно наследовать богатство
Бизнес семьи Ротенбергов
Наследники состояний участников списка Forbes
Венчурный капиталист Дэвид Картер
На системе WORDPRESS 60 млн сайтов
Корпоративная культура в современном бизнесе
Калифорнийская компания Intuit
Биржа вырождается в казино
Бум социальных сетей начался всего шесть лет
Рост прямых иностранных инвестиций в мире продолжается
Запрет на доступ в "виртуальные курилки"
Как корпорациям выстраивать свои стратегии в социальных сетях
Трио создателей Easy Meal
Оперативная реакция основа эффективного маркетинга
Рынок натурального зернового кофе
На биржевых площадках воцаряются торговые роботы
У сетевого ритейла обычно три подхода к СТМ
Первая волна открытия коворкингов
Американские посевные инвесторы
Набирающий популярность на Западе краудфандинг
Как работает поисковое продвижение сайта?
Разработка сайта для оказания услуг
Туры в Пиерию, Греция
Как повысить продажи
Об эффективности баннеров
Форматы баннеров
Показать весь список


Современные компьютерные угрозы



Крупные финансовые потери компаний, причиной которых служат уязвимости в системах ИБ, происходят все чаще. Они ведут не только к непосредственному финансовому, но и к репутационному ущербу, поскольку падает уровень доверия к компании, неспособной сохранить конфиденциальную информацию. К сожалению, констатировать эту тенденцию приходится даже несмотря на то, что понимание важности и необходимости И Б растет как среди коммерческих компаний, гак и среди государственных организаций. Часто основным источником повышенных рисков ИБ служит отсутствие процедур управления IT-ресурсами компании и обеспечения ИБ. Другими словами, риски ИБ растут в случае, когда безопасность и управление активами компании зависят исключительно от прихотей определенных сотрудников. К той же категории можно отнести ситуацию, когда процедуры определены, но не исполняются. Например, из-за избыточной сложности самих процедур.

В этой статье мы постараемся предложить анализ процессов ИБ в компании и тех угроз, которые могут возникнуть при отсутствии той или иной процедуры.Приведенная диаграмма иллюстрирует типичный результат общего анализа защищенности, проведенного у одного из наших заказчиков. Для оценки уровня выполнения базовых процессов ИБ каждый из них был разбит на несколько подпроцессов. Отсутствие процедур управления рисками грозит организации тем, что часть активов будет ошибочно расценена как некритичная (на деле эти активы могут содержать информацию, которую необходимо защитить). Отсутствие последующего системного анализа возможных угроз и определения адекватных мер защиты повышает возможность несанкционированного доступа. Как следствие, растет риск прямых финансовых потерь от остановки бизнес-процессов или косвенных потерь, вызванных утечкой информации. Недостаток внимания к процедурам управления инцидентами не позволяет говорить о должном уровне информационной безопасности в компании. Во-первых, процесс мониторинга и анализа событий ИБ позволяет оперативно реагировать на действия злоумышленника, чтобы вовремя обезопасить себя от их последствий. Во-вторых, планы реагирования на инциденты и восстановления информационных систем снижают риски финансовых потерь от нарушения непрерывности бизнес-процессов компании. Наконец, в-третьих, статистика по выявленным инцидентам позволяет эффективно дорабатывать уже принятые меры по обеспечению безопасности.

Порой компании сбрасывают со счетов необходимость установки обновлений ОС и ПО, а также важность процедур управления изменениями. Важность установки обновлений кроется в следующем: чем старше используемое ПО, тем больше уязвимостей для него найдено. В качестве примера можно вспомнить распространенные уязвимости MS06-040 и MS08-067 в Microsoft Windows (выявленные в 2006 и 2008 г. соответственно), позволяющие злоумышленнику получить удаленный доступ к ПК. Встретить автоматизированные системы, где защита от данных уязвимостей не реализована, можно и по сей день, хотя прошло уже несколько лет. Говоря об управлении изменениями, важно помнить том, что отсутствие предварительного тестирования, процедур отката, актуальной документации на системы повышает риск сбоев, а также возможный ущерб от их возникновения. Хорошей практикой считается организация демилитаризованной зоны (DMZ), своеобразной "подушки безопасности" между сетями общего доступа и сегментами с критичными данными. Отсутствие DMZ в корпоративной сети организации повышает вероятность несанкционированного доступа к внутренним ресурсам извне.

Для обеспечения непрерывности бизнес-процессов компании и конфиденциальности данных недостаточно организовать защиту только лишь периметра корпоративной сети - нельзя забывать, что источником угроз может являться не только внешний нарушитель, но и любой из сотрудников компании. Приведенный в данной статье перечень угроз не претендует на полноту, но отражает наиболее распространенные из них. При этом анализ бизнеса и его потребностей позволяет ранжировать их по степени критичности и выделять приоритетные направления по снижению рисков ИБ. Результатом такого анализа должен стать системный подход к вопросам информационной безопасности организации. Такой подход и является залогом дальнейшего развития бизнеса и его успешности.



вернуться
 
 
Главная            Владельцам сайтов            Дизайнерская            Важные материалы            О проекте           Обратная связь
© 2010, Баннерный агент. Все права защищены.
Продажа и покупка баннеров с качественных сайтов.