Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Вестник Российского университета дружбы народов. Серия: Информатизация образования  / №2 2013

ОСНОВЫ РАЗРАБОТКИ СИСТЕМ КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ (80,00 руб.)

0   0
Первый авторЖужжалов
АвторыСтоякова К.Л., Ибраев Р.Р., Ганин Д.Д.
Страниц4
ID407135
АннотацияСтатья посвящена анализу информационной безопасности в условиях быстроразвивающихся высокотехнологичных средств обработки информации и разработке систем защиты информации от внутренних угроз.
ОСНОВЫ РАЗРАБОТКИ СИСТЕМ КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ / В.Е. Жужжалов [и др.] // Вестник Российского университета дружбы народов. Серия: Информатизация образования .— 2013 .— №2 .— С. 80-83 .— URL: https://rucont.ru/efd/407135 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

ФОРМИРОВАНИЕ ИНФОРМАЦИОННООБРАЗОВАТЕЛЬНОЙ СРЕДЫ ОСНОВЫ РАЗРАБОТКИ СИСТЕМ КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ В.Е. <...> Земляной вал, 73, Москва, Россия, 109004 Статья посвящена анализу информационной безопасности в условиях быстроразвивающихся высокотехнологичных средств обработки информации и разработке систем защиты информации от внутренних угроз. <...> Опасности информационных систем — внешние угрозы: вирусы, хакерские атаки и спам, защита от которых осуществляется почти на каждом предприятии, и внутренние угрозы: саботаж, хищение данных, неосторожные действия сотрудников. <...> Около 80% потерь, связанных с нарушением информационной безопасности, вызывается утечкой конфиденциальной информации, допущенной внутри компании. <...> Для того чтобы построить эффективную систему информационной безопасности, необходимы: четкое представление о том, что нуждается в защите; осведомленность о соответствующих угрозах; способность их предотвратить. <...> Если ранее злоумышленники «атаковали» в большей степени малые и средние плохо защищенные компании, то теперь в поле их внимания крупные организации, владеющие огромными информационными базами. <...> Они используют слабые места в технологиях и в бизнес-процессах. <...> До сих пор системы ИТ-безопасности были похожи на глухие крепостные стены с тщательно охраняемыми входами. <...> В нынешних условиях такая защита недостаточна, поэтому тактика была изменена. <...> Для того, чтобы оставаться защищенной, компания должна быть прозрачной, чтобы ни один процесс не оставался за рамками мониторинга и контроля. <...> Основы разработки систем контроля и защиты информации. <...> Корпоративные скандалы и массовые утечки информации приводят к внедрению новых законодательных норм и правил, и руководство компании вынуждено следить за соответствием многочисленным национальным и международным правовым актам. <...> Тенденция прослеживается очень четко: если компания не предпринимает необходимых действий <...>