- 5 лучших генераторов искусственного интеллекта для написания и переписывания любого контента
- Современные технологии в Национальной Баскетбольной Ассоциации
- История Красного Бора Татарстан (Новый Пьяный Бор Елабужского уезда) в статьях
- Программа для поиска драйверов на любое устройство
- Как технология OCR снижает нагрузку на офис
- Как операционная система Windows стала такой популярной
- Продвижение товаров на Wildberries с привлечением внешнего трафика
- Простая программа для управления проектами «Планамайзер»
Общие рекомендации по улучшению состояния информационной безопасности |
Общие рекомендации по улучшению состояния информационной безопасностиКак защитить собственный бизнес с информационной точки зрения. В этой статье была сделана попытка коротко изложить суть трудности информационной безопасности и дать общие рекомендации по защите от угроз ИБ.
Рекомендации по защите от атак общей направленностиЗащита ОС
Защита паролей
Защита приложений
Эти сайты позволяют обнаружить уязвимые компоненты на ваших системах и дать рекомендации по устранению уязвимостей. Проверка производится путем анализа информации, отправляемой браузером.
Во всех современных операционных системах есть возможность запускать приложения от имени иного юзера. Если по какой-то причине вы работаете на системе с привилегиями администратора или опытного юзера, не непременно запускать все приложения с этими привилегиями. Вы можете запускать, к примеру, броузер с привилегиями гостевой учетной записи. Для доступа к банковским счетам или платежным online системам я рекомендую применять некоторые компьютеры или виртуальную ОС с ограниченным доступом к сети на рабочем месте и к сети Интернет. Компания Майкрософт выпустила Win Virtual PC - приложение, которое дает возможность запустить внутри себя любую операционную систему, работая в основной ОС. Из этой системы вы можете, к примеру, осуществлять платежи, руководитьсчетами. После завершения работы с банковским приложением, вы останавливаете работу Virtual PC. Если на основной системе присутствуют вредоносные приложения, они не смогут получить доступ к виртуальной системе и украсть потенциально важные данные. Болеетого, многие вредоносные приложения преднамеренно не запускаются в виртуальной среде. Это объясняется тем, что виртуальные системы применяются аналитиками антивирусных фирм для изучения поведения вредоносного ПО. С позиции обеспечения безопасности индивидуальных данных, этот недостаток возможно применять в своих полезных целях.
Тоже у Майкрософт есть комплексное решение по защите от угроз, ориентированное на мелкие компании - Майкрософт Forefront Security Suite.
Рекомендации по защите от целенаправленных атакПосле исполнения всех рекомендаций по защите от атак общей направленности, возможноприступить к защите от целенаправленных атак. Нужно понимать, что от таких атак целиком защититься нереально. Есть возможность только в максимальной степени увеличить расходы атакующего на проведение самой атаки и этим сделать эту атаку нерентабельной. Никто не будет тратить десятки тыс. $ для того, чтоб получить информацию, которая таких денег не стоит.
Утечка данных Утечка данных (случайная и преднамеренная) исходит, обычно, от работников компании. Существуют средства противодействия утечкам информации или DLP (Data Leakage Prevention) системы. Ниже приведена обзорная таблица таких решений от различных изготовителей.
В случае правильно введения, эти приложения способны обнаружить и предотвратить утечку данных. В качестве обязательного превентивного средства является подписание соглашения о неразглашении конфиденциальной информации с сотрудниками компании. Разграничение доступа Корректное разграничение доступа пользователей к информационным ресурсам позволяют минимизировать потенциальный урон от атаки. Защита периметра сети За исключением стандартного набора антивируса и брендмауэра на любой служебнойстанции в сети обязана присутствовать система обнаружения/предотвращения вторжения (IDS/IPS). Наличие подобной системы при условии ее корректного введения, даст возможность минимизировать риски, связанные с хакерскими атаками и усложнить процесс взлома. Резюмируя вышеизложенное, я бы желал озвучить 2 наиболее основных правила информационной безопасности:
Это 2 диаметрально противоположные аксиомы, которыми в данный моментруководствуется индустрия информационной безопасности. Атака целесообразна тогда, когда злоумышленнику будет выгодно потратить определенные средства на достижение собственной цели. Чем выше стоимость взлома - тем ниже вероятность его успеха.
Оставьте свой комментарий! Tags:
Похожие статьи: |