Авторы:
Касаткина Марина Дмитриевна
Щербакова Кристина Денисовна
Рубрика
Информационные технологии, телекоммуникации
Ключевые слова
Аннотация статьи
Текст статьи
Всеобщее использование персональных компьютеров вызывает появление разрушающих вирусов и других способов взлома, которые мешают нормальной работе компьютера, уничтожают файловую структуру дисков и повреждают информацию, хранящуюся в компьютере, а также воруют информацию для своей выгоды.
Самый ценный актив любой организации – это информация, а информационно-коммуникационные технологии лежат в основе всех бизнес-процессов. Именно поэтому грамотно структурированная защита данных компании является одним из ключевых условий ее конкурентоспособности и развития. Недостаточная информационная безопасность может привести к серьезным последствиям для компании.
Использование систем защиты информации имеет определенные задачи по сохранению ключевых характеристик информации и включает:
Для обеспечения информационной безопасности в Российской Федерации разработан ряд законов, регламентирующие организационно-правовую базу:
Рассмотрим основные угрозы и уязвимости рабочего места сотрудников, которые используют имитационную модель или принимают участие в ее разработки для определения полного набора рекомендаций по системе защиты информации.
Таблица
Угрозы информационной безопасности защищаемого объекта
Угрозы по расположению источника угроз | |
Вид |
Комментарий |
Внутренние |
|
Внешние |
|
Угрозы по размерам наносимого ущерба | |
Общие |
Повреждение или перепрограммирование цифровых платформ, которое принесет значительный ущерб. |
Локальные |
Повреждение отдельных частей кода и ключей, а также баз данных. |
Частные |
Ущерб отдельным функциям и параметрам, разрабатываемой платформы, уничтожение части базовой информации. |
Угрозы по направлению угрозы | |
Угрозы конфиденциальности |
Разглашение коммерческой информации тому, кто не имеет права доступа к ней. |
Угрозы целостности |
Внедрение «чужих» кодов в работу программы или полное перепрограммирование, а также нарушение целостности данных, на которых основана платформа. |
Угрозы доступности |
Взлом программы и изменение пользовательского доступа, а также удаление части данных. |
Угрозы по природе возникновения | |
Объективные |
Любые стихийные бедствия могут вызвать сбои или уничтожение программы. |
Субъективные |
Преднамеренные угрозы, вызванные человеческим фактором, а также непреднамеренные. |
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, трояны, хакерские утилиты и другие программы, которые намеренно повреждают компьютер, на котором они работают, или другие компьютеры в сети.
Обеспечение безопасности должно основываться на одновременном применении всех мер, предусмотренных законодательством или рекомендованных специалистами. Организационно – технические, экономические и правовые меры должны соответствовать возможностям организации и информационной системы.
Рекомендуется использовать основные способы защиты информационных систем:
К средствам информационной защиты относятся:
Список литературы
Поделиться
Касаткина М. Д., Щербакова К. Д. Информационная безопасность в условиях цифровой трансформации // Актуальные исследования. 2022. №5 (84). С. 46-48. URL: https://apni.ru/article/3687-informatsionnaya-bezopasnost-v-usloviyakh-tsi
8 800 200-75-17
Звонок бесплатный
info@apni.ru