Оцените по шкале от 1 до 10: методы измерения информационной безопасности

К наиболее важным стандартам информационной безопасности относятся установка соответствующего антивирусного программного обеспечения, регулярное обновление базы данных вирусных сигнатур, установка обновлений операционной системы и приложений. Не менее важна культура информационной безопасности: принцип использования так называемых надежных паролей (содержащих как буквы, так и цифры, а также диакритические знаки) и их регулярная замена, блокировка компьютера при уходе с рабочего места, правило чистого рабочего стола. Правила одинаковы для всех компаний, но разница между крупными корпорациями и малыми и средними предприятиями заключается в методах и инструментах, используемых для достижения цели информационной безопасности. Корпорации и крупные предприятия могут позволить себе инвестировать средства в инструменты, которые автоматически выполняют определенные задачи (например, проверку ноутбука с точки зрения обновления базы данных описаний вирусов, уровня исправлений операционной системы, программного обеспечения, разрешенного компанией) или предписывают пользователям определенное поведение (например, через центральное администрирование рабочих станций). Для компаний из сектора малого и среднего бизнеса часто недоступны продвинутые инструменты информационной безопасности. Тем не менее, многие методы безопасности доступны без больших затрат. Обращаясь к основным элементам информационной безопасности и описанным ниже принципам, можно создать эффективную систему безопасности при разумных затратах.

Оцените по шкале от 1 до 10: методы измерения информационной безопасности

Анализ рисков информационной безопасности

Что касается технологической безопасности, вы можете начать с основ сетевой безопасности. Эти основы включают, среди прочего, хорошо настроенный и управляемый брандмауэр, разделение сетей LAN на подсети (т.е. правильная настройка маршрутизаторов), совместное использование сетевых ресурсов и приложений LAN в соответствии со строго определенными правилами, методическое управление разрешениями сети и приложений и резервное соединение WAN (интернет).

Также стоит помнить об оснащении серверной комнаты рационально по отношению к потребностям и возможностям предприятия (правильно обеспеченный доступ, кондиционирование, электроснабжение, резервное электроснабжение). Кроме того, важна правильная стратегия исполнения (желательно не в том же помещении, которое служит серверной) и хранения системных резервных копий. Помимо этого, важно регулярно обновлять и тестировать планы восстановления потерянных ресурсов.

Физическая охрана

Физическая безопасность включает в себя доступ к офисам. Если у компании нет собственного офисного помещения, при его аренде следует обратить внимание на то, как здание охраняется и оборудовано ли оно системой контроля доступа. Также большое значение имеет культура труда. Необходимо следить за тем, чтобы комнаты или шкафы были заперты, когда работники покидают рабочее место. Вместе с тем важно не оставлять конфиденциальную информацию в легкодоступном месте.

Личная безопасность

Доступ к информации, а также к офисам, локальным сетям или ИТ-системам должен предоставляться минимальному количеству людей, которые в этом нуждаются, и только в объеме, необходимом для выполнения возложенных на них задач.

Создание и оценка рисков безопасности — это только первый шаг. Чтобы система функционировала должным образом, необходимы обучение и контроль. Как эти элементы функционируют, зависит от масштаба предприятия. В более крупных организациях этим занимается специальный человек или специальная группа по информационной безопасности. В небольших случаях эти задачи обычно входят в обязанности назначенного сотрудника. Вне зависимости от возможностей той или иной организации, самым важным является образование и информированность сотрудников, ведь именно так создается культура работы данной компании. Чем раньше начнется этот процесс, тем выше будет уровень безопасности. Мы рекомендуем вам обратиться за консультацией к нашим специалистам – они с радость ответят на все ваши вопросы по теме информационной безопасности.

Начать дискуссию