Навігація
Головна
 
Головна arrow Інформатика arrow ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ ПРОФЕСІЙНОЇ ДІЯЛЬНОСТІ
< Попередня   ЗМІСТ   Наступна >

ІНФОРМАЦІЙНА БЕЗПЕКА

Ми часто живемо, вирішуючи проблеми по мірі їх надходження. І рідко займаємося мінімізацією ризиків виникнення цих проблем. Якщо це помилкове твердження, надішліть мені план або принципи з проблем безпеки, якими ви керуєтеся. Безпеки взагалі, і інформаційної безпеки зокрема. Ну а поки ...

ситуації

По кожній ситуації подумайте над наступними питаннями. Які можливі витрати? Що може знизити ризики виникнення подібної ситуації?

Дівчина залишає в класі кейс для пластикових карт. Цих карт десятка півтора. Лаборантам вдається швидко знайти господиню.

Закінчилися заняття. Студенти покинули комп'ютерний клас. Лаборант виявляє сумку з ноутбуком у одного з робочих столів. Добре, що у викладача були телефони студентів - господареві не довелося довго думати, де він залишив свій комп'ютер.

Медіатека. Професор дає останні вказівки по тому, як витягти дипломну роботу з безнадійного стану. Професор йде, студент занурюється в роботу, але тут дзвінок по мобільному. Студент досить вихований - він вибігає з медіатеки. Але повертається він не відразу - флешки з дипломною роботою в комп'ютері немає.

Сьогодні немає людини, у якого не було б пластикової карти. Кожного, звичайно, попереджали, що пін-код від пластикової карти потрібно берегти як зіницю ока і ні в косм разі нс записувати на карті. Однак ... Отже, гаманець, кілька пластикових Карг, природно на кожній з них пін-код. Гаманець втрачається.

Тижнів зо два на моніторах всіх комп'ютерів мережі інституту з'являлося попередження про те, що термін ліцензії закінчується. Термін закінчився, Мережа лягла. Системного адміністратора до ректора. Системний адміністратор виправдовувався: він всіх попереджав. Але де це написано? Хлопця звільнили. [1] [2]

Багато користувачів на комп'ютерах, зовнішніх носіях, в хмарі накопичують значні обсяги інформації, які потребують захисту від несанкціонованого доступу інших осіб. По-перше, це можуть бути записи особистого характеру, розголошення яких просто неприпустимо. По-друге, це можуть бути об'єкти авторського права. Наприклад, ви почали писати вірші і мрієте їх опублікувати. Зрештою, ви зібрали якусь колекцію фільмів, музики, фотографій - для інших вона може і не мати значення, але вам все це надзвичайно дорого.

Так чи інакше, кожен з нас є суб'єктом відносин в інформаційній сфері. Такими також є інші користувачі, організації та держави. Суб'єкти можуть наносити ненавмисний шкоду або бути об'єктом ворожих дій.

У чому можуть виражатися загрози:

  • • втрата персональної інформації (підробка документів і наступні шахрайські дії);
  • • втрата незасвідетельствованного авторського права (дали почитати диплом, а його представили від свого імені);
  • • неможливість знайти на своєму комп'ютері потрібну інформацію через її неправильної організації;
  • • злом комп'ютера, електронної пошти або аккаунта соціальної мережі.

Інформаційна безпека - це властивість інформаційних систем

протистояти можливості реалізації порушником загрози інформаційній безпеці.

Під інформаційною безпекою також розуміють захист інтересів суб'єктів інформаційних відносин.

Спектр інтересів суб'єктів, пов'язаних з використанням інформаційних систем, можна розділити на наступні категорії:

  • • забезпечення доступності інформації;
  • • цілісності інформації;
  • • конфіденційності інформації.

Пояснимо ці поняття.

Доступність - це можливість за прийнятний час отримати необхідну інформаційну послугу.

Цілісність - це актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованого зміни.

Конфіденційність - це захист від несанкціонованого доступу до інформації.

Конфіденційність - гарантія доступності конкретної інформації тільки тому колу осіб, для кого вона призначена.

Захист інформації - це діяльність, спрямована на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію.

Цілі в інформаційній безпеці:

  • 1. Організовувати інформацію на своєму комп'ютері так, щоб мати можливість швидкого доступу до неї.
  • 2. Захищати свою інформацію від доступу сторонніх.
  • 3. Мінімізувати ймовірність втрати інформації, повної або часткової.
  • 4. Виключити можливість посягання на інформаційну безпеку інших.

Правила інформаційної безпеки:

  • 1. Інформаційна безпека це дуже велика відповідальність. Стаття 159.6 КК РФ «Шахрайство в сфері комп'ютерної інформації» встановлює максимальне покарання (в разі якщо розкрадання скоєно організованою групою або в особливо великому розмірі) у вигляді 10 років позбавлення волі. Наші інтереси гранично далекі від шахрайства в інформаційній сфері, не в силу компетенцій, але в силу моральних підстав. Але знати про відповідальність потрібно. Хоча б для того, щоб попереджати інших про можливі наслідки. Або щоб не стати мимовільним співучасником.
  • 2. Безпека - це серйозно. І буде правильним залучити до цієї роботи професіонала. Знайдіть знає людину, якій ви довіряєте. Але буде добре, якщо деякі речі ви будете робити самі. Під керівництвом цього фахівця. Хоча б вводити паролі. Зауважте, професіонал демонстративно відвернеться, коли ви будете працювати з паролями.
  • 3. «Постав Касперського і визволи себе від проблем», - порадив мені фахівець. Так і було зроблено. Чотири роки продовжую - і ніяких проблем. Можливо, у вас інші переваги - вибір є. Головне: однозначно ставити антивірус і вчасно продовжувати ліцензію.
  • 4. Зламати можна дуже серйозний захист. І зломщик це не обов'язково випускник якийсь ІТ-академії. Зломщик може бути поруч з вами. У всякому разі ніде і ніколи не варто налаштовувати людей проти себе. Будьте ввічливі з людьми і в житті, і в Інтернеті.
  • 5. Здоровий глузд, звичка думати, хороші манери - це теж безпеку. Дотримуйтесь етикету листування по електронній пошті, і ви позбавите себе від багатьох проблем.
  • 6. Зберігайте кожен крок вдало виконаної роботи. 5-7 хв роботи - збереження. Можна налаштувати відповідним чином автосохранение. Але багато хто воліє управляти цим відповідальним процесом самостійно.
  • 7. Відмова від зовнішніх запам'ятовуючих пристроїв і перехід в хмару. Зовнішній жорсткий диск ви можете упустити, і хто скаже, як він після цього буде працювати. Хмара ніколи не впаде. Так, сьогодні ніхто не скаже, що завтра ваш сервіс продовжить працювати. Трапитися що завгодно може і з хмарою. Тоді нехай буде дві хмари. Або хмара і зовнішній жорсткий диск.
  • 8. На комп'ютері повинна бути обліковий запис для гостей. Відмовити відправити повідомлення електронної пошти начебто ніяково. Але залишати людину один на один з вашої конфіденційною інформацією не варто.
  • 9. Обов'язково завершувати сеанс в разі необхідності залишити своє робоче місце. Навіть в тому ж приміщенні. Навіть ненадовго.
  • 10. Завершувати сеанс роботи з поштовими сервісами.
  • 11. Захищати мобільні пристрої паролями. І планшети, і ноутбуки забувають і в класах, і в громадському транспорті.
  • 12. Не завантажуйте контент з неперевірених джерел. Багато авторів пропонують завантажувати свої книги безкоштовно. Є безліч перевірених онлайн-бібліотек. Є цілком надійні сайти, на яких багато посилання відправляють вас в подорож по ненадійних джерел. Уникайте таких подорожей.
  • 13. Не використовуйте на форумах і Г.Д. свою адресу корпоративної пошти і свою основну адресу електронної пошти.
  • 14. Ні в якому разі не повідомляйте інформацію про себе, яка є зайвою в ситуації, що розглядається. Наприклад, якщо ви записуєтеся в бібліотеку, то абсолютно зайвими є номер вашого страхового свідоцтва або ІПН.

  • [1] Подібні історії можна було б продовжувати нескінченно. Всі вони -про інформаційну безпеку. І все з сумним кінцем. Як іхізбежать? Перш ніж приступити до проекту, потрібно продумати, як будуть решатьсявопроси забезпечення безпеки зробленого. Стосовно до нашімзадачам це завдання інформаційної безпеки. Це буде, перш за все, розмова про особисту інформаційної безпеки: що не створити самому собі проблем і не порушити інтереси людей організацій з точки зору інформаційної безпеки.
  • [2] кожного є важлива інформація: • паспортні дані; • номер страхового свідоцтва державного пенсійного страхування; • ідентифікаційний номер платника податків (ІПН); • пін-коди пластикових карт; • логіни і паролі електронної пошти та соціальних мереж і т.д. Ці дані можуть потрапити до шахраїв, що загрожує матеріальниміі репутаційні витратами.
 
Якщо Ви помітили помилку в тексті позначте слово та натисніть Shift + Enter
< Попередня   ЗМІСТ   Наступна >
 
Дисципліни
Агропромисловість
Аудит та Бухоблік
Банківська справа
БЖД
Географія
Документознавство
Екологія
Економіка
Етика та Естетика
Журналістика
Інвестування
Інформатика
Історія
Культурологія
Література
Логіка
Логістика
Маркетинг
Медицина
Нерухомість
Менеджмент
Педагогіка
Політологія
Політекономія
Право
Природознавство
Психологія
Релігієзнавство
Риторика
Соціологія
Статистика
Техніка
Страхова справа
Товарознавство
Туризм
Філософія
Фінанси
Пошук