Компьютерная информационная безопасность

Дата: 28.09.2020. Автор: Артем П. Категории: Прочее

Компьютерная информационная безопасность – комплекс мер безопасности, которые используются для организации эффективной защиты компьютерного оборудования (ПК, смартфоны, планшеты и т. д.), компьютерных сетей (общественных, корпоративных, частных, закрытых и т. д.).

На сегодняшний день сложно переоценить значение эффективной компьютерной информационной безопасности. Ее важность напрямую связана с растущим объемом поступающих данных, модернизацией и улучшением средств их хранения, передачи, обработки. Перевод большей части данных в электронный вид, повсеместная эксплуатация общественных и локальных сетей – всё это формирует новые киберугрозы в отношении конфиденциальности, сохранения информации в неизменном виде.

В качестве основных угроз компьютерной информационной безопасности принято рассматривать внешние (хакеры, конкуренты, мошенники), внутренние (сотрудники компании) киберугрозы.

Защита компьютерного оборудования и сетей

При организации качественной и эффективной компьютерной информационной безопасности необходимо сформировать условия, при которых адекватно и эффективно будут работать принятые меры сразу в трех основных направлениях: предотвращение киберугроз, их своевременное обнаружение, правильное реагирование (минимизация последствий). Процессы такого типа базируются на разных политиках и системных компонентах, включающих в себя:

  • обеспечение защиты информации, системных файлов с помощью элементов управления доступом к пользовательским учетным записям и криптографии;
  • использование эффективных программных и аппаратных брандмауэров, которые сейчас выступают в качестве наиболее популярных в разных странах мира профилактических систем с точки зрения сетевой безопасности, потому что при грамотной их настройке обеспечивается высокий уровень защиты доступа к внутренним сетевым службам и блокирование некоторых видов кибератак с применением технологии фильтрации пакетов;
  • использование системы обнаружения вторжений (IDS), которые применяются для детектирования кибератак.

Компьютерная информационная безопасность внутри компаний

У большей части современных компаний и организаций, которые работают с информационные системами, внутренними корпоративными сетями, различным компьютерным оборудованием, персональными и другими видами защищаемых данных, существует свой внутренний регламент (правила, рекомендации, стандарты), соблюдение которых обязательно для всех сотрудников (с учетом их полномочий, должности и иных факторов). Разработка подобных регламентов ведется в соответствии с требованиями государственного регулятора. В частности, стандартные правила запрещают сотрудникам организаций:

  • открывать письма электронной почти с незнакомых, подозрительных адресов (для защиты от фишинга);
  • открывать и запускать на корпоративном компьютерном оборудовании или личных устройствах (которые также используются для доступа к внутренним сетям компании) неизвестные файлы;
  • скачивать и устанавливать новое программное обеспечение;
  • использовать съемные цифровые носители.

При организации компьютерной информационной безопасности в компании также необходимо организовать закрытый доступ к внутренним файлам. Для передачи доступа к таким файлам рекомендуется пользоваться только корпоративной почтой. Также требуется использовать только сложные пароли (для каждого пользователя индивидуальные) к корпоративным сервисам, ресурсам, сетям, с их систематическим изменением.

Организация должна использовать в своих системах и сетях только лицензионное программное обеспечение, что позволит своевременно получать все обновления безопасности.

Компьютерная информационная безопасность напрямую связана с процессами комплексного обеспечения кибербезопасности автоматизированных инфосистем, исследованием и разработкой систем и средств защиты данных, аудитом безопасности защищенных инфосистем. Особенно важна правильная и профессиональная организация компьютерной информационной безопасности в силовых структурах, финансовых учреждениях, на телекоммуникационных предприятиях, в различных коммерческих структурах.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *