Завод FiberGlass - один из лучших производителей композитной арматуры на Украине. Производство расположено в Харькове и имеет более чем 10-летнюю историю. Компания…
Узнать большеКогда дело касается информационных технологий, безопасность - это постоянная проблема . Кражи данных , взлом , вредоносное ПО и множество других угроз - этого достаточно, чтобы не дать любому ИТ-специалисту спать по ночам. В этой статье мы рассмотрим основные принципы и передовые методы, которые ИТ-специалисты используют для обеспечения безопасности своих систем.
Информационная безопасность следует трем всеобъемлющим принципам, часто называемым триадой ЦРУ (конфиденциальность, целостность и доступность).
Итак, вооруженные этими высокоуровневыми принципами, специалисты по ИТ-безопасности разработали передовой опыт, чтобы помочь организациям обеспечить безопасность своей информации.
Существует множество передовых практик в области ИТ-безопасности, которые относятся к определенным отраслям или предприятиям, но некоторые применяются широко.
Компьютеры в офисе можно было бы полностью защитить, если бы все модемы были вырваны и всех выгнали из комнаты - но тогда они никому не пригодятся. Вот почему одна из самых больших проблем в области ИТ-безопасности - найти баланс между доступностью ресурсов и конфиденциальностью и целостностью ресурсов.
Вместо того, чтобы пытаться защитить себя от всех видов угроз, большинство ИТ-отделов сосредотачиваются сначала на изоляции наиболее важных систем, а затем на поиске приемлемых способов защиты остальных, не делая их бесполезными. Некоторые из низкоприоритетных систем могут быть кандидатами для автоматического анализа, поэтому наиболее важные системы остаются в центре внимания.
Чтобы система защиты информации работала, она должна знать, кому разрешено видеть и делать определенные вещи. Кому-то из бухгалтеров, например, не нужно видеть все имена в клиентской базе данных , но ему может потребоваться увидеть цифры по продажам. Это означает, что системному администратору необходимо назначить доступ по типу работы человека и, возможно, потребуется дополнительно уточнить эти ограничения в соответствии с организационным разделением. Это гарантирует, что в идеале главный финансовый директор будет иметь доступ к большему количеству данных и ресурсов, чем младший бухгалтер.
Тем не менее, ранг не означает полный доступ. Генеральному директору компании может потребоваться больше данных, чем другим лицам, но им не нужен автоматический полный доступ к системе. Человеку должны быть предоставлены минимальные привилегии, необходимые для выполнения его или ее обязанностей. Если обязанности человека изменятся, изменится и его привилегия. Назначение минимальных привилегий снижает шансы на то, что Джо из отдела дизайна выйдет за дверь со всеми маркетинговыми данными.
Не все ваши ресурсы одинаково ценны. Некоторые данные важнее других, например база данных, содержащая всю учетную информацию о ваших клиентах, включая их банковские идентификаторы, номера социального страхования, адреса или другую личную информацию.
В то же время не все ресурсы одинаково уязвимы. Например, информация, хранящаяся в физически разделенных системах хранения, не связанных с основной сетью, намного безопаснее, чем информация, доступная на BYOD всех ваших сотрудников (принесите свои собственные устройства).
Перспективное планирование для различных типов угроз (например, хакеров , DDoS - атак , или просто фишинговых писем таргетинга ваших сотрудников), а также позволяет оценить риск каждый объект может столкнуться на практике.
Определение того, какие данные более уязвимы и / или более важны, поможет вам определить уровень безопасности, который вы должны использовать для их защиты, и соответствующим образом разработать свои стратегии безопасности.
Это не только военный принцип, но и принцип ИТ-безопасности. Использование одной действительно хорошей защиты, такой как протоколы аутентификации , полезно только до тех пор, пока кто-то ее не нарушит. Когда используется несколько уровней независимой защиты, злоумышленник должен использовать несколько различных стратегий, чтобы пройти через них.
Внедрение этого типа многоуровневой сложности не обеспечивает стопроцентной защиты от атак, но снижает шансы на успешную атаку.
Если ничего не помогает, вы все равно должны быть готовы к худшему. Планирование отказа поможет свести к минимуму его фактические последствия в случае его возникновения. Наличие резервного хранилища или отказоустойчивых систем позволяет ИТ-отделу постоянно отслеживать меры безопасности и быстро реагировать на нарушения .
Если нарушение не является серьезным, бизнес или организация могут продолжать работу в режиме резервного копирования, пока проблема будет устранена. ИТ-безопасность - это не только ограничение ущерба от нарушений, но и предотвращение и смягчение его последствий.
В идеале система безопасности никогда не будет взломана, но когда нарушение безопасности все же происходит, событие должно быть записано. Фактически, ИТ-персонал часто записывает столько, сколько может, даже когда нарушения не происходит.
Иногда причины нарушений не очевидны постфактум, поэтому важно иметь данные для обратного отслеживания. Данные о взломах в конечном итоге помогут улучшить систему и предотвратить будущие атаки, даже если изначально это не имеет смысла.
Хакеры постоянно совершенствуют свое мастерство, а это значит, что информационная безопасность должна развиваться, чтобы не отставать. ИТ-специалисты проводят тесты, проводят оценку рисков, перечитывают план аварийного восстановления , проверяют план обеспечения непрерывности бизнеса в случае атаки, а затем делают это снова и снова.
ИТ-безопасность - это сложная работа, которая требует внимания к деталям, но в то же время требует более высокого уровня осведомленности. Однако, как и многие задачи, которые на первый взгляд кажутся сложными, ИТ-безопасность можно разбить на основные этапы, которые могут упростить процесс. Нельзя сказать, что это упрощает задачу, но это действительно держит ИТ-специалистов в напряжении.
Завод FiberGlass - один из лучших производителей композитной арматуры на Украине. Производство расположено в Харькове и имеет более чем 10-летнюю историю. Компания…
Узнать большеКомпания «Забор-Перфекто» в Харькове изготавливает очень качественные стройматериалы по выгодной цене, которые подойдут для каждого дома. В наличии всегда…
Узнать большеИскусственный интеллект (ИИ) становится основным игроком в сценарии продаж с основными приложениями до, во время и после продажи. От поиска больших данных, которые…
Узнать большеFacebook может быть отличным способом оставаться на связи с друзьями и семьей. Но это также может сделать вас более уязвимым. Ваша учетная запись, вероятно, содержит…
Узнать большеУ философа Аристотеля не было системы управления базами данных (СУБД) - во всяком случае, не электронной. Но он верил в важность дифференциации и анализа данных. В…
Узнать большеКогда дело касается информационных технологий, безопасность - это постоянная проблема . Кражи данных , взлом , вредоносное ПО и множество других угроз - этого…
Узнать большеЕсли вашу семью постигла такая страшная беда, как наркомания, нельзя прятаться за неприступной стеной стыда и страха. Это болезнь, и сегодня она успешно лечится.…
Узнать большеКто-нибудь из вас задумывался когда-нибудь о том, какой именно табак он курит в кальянной? Оказывается, что существует три вида табака для кальяна. И если ты до сих…
Узнать большеСуществует несколько видов банковского серебра, которое имеет разную стоимость, назначение и приоритет в продажах. Итак, стоит понимать, что серебряные монеты,…
Узнать большеКак купить турбину выгодно с доставкой по Украине? Многие современные производители автомобилей используют механизм двигателя с турбонаддувом. Такая технология…
Узнать большеКогда у человека есть цель в жизни, он всегда старается следовать выбранному пути, не замечая никаких препятствий. Таким образом, желая разбогатеть, люди…
Узнать большеМы уверены, что из сувенирных магазинов пора вытеснять китайский ширпотреб. Деревянные курительные трубки оптом от украинских мастеров помогут заполнить нишу…
Узнать большеПолезным для владельцев загородных домов и дачных участков гаджетом считается робот-газонокосилка. Как и традиционная газонокосилка, предназначена для…
Узнать больше