Слайд 1
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ПРЕДПРИЯТИЙ СЕРВИСА
Слайд 2 Содержание лекции
1. Понятие информационной безопасности
предприятия
2. Способы защиты предприятия от утечки информации
3. Правовая защита
Слайд 3 Информационная безопасность предприятия – это защищенность информации и всей компании
от преднамеренных или случайных действий, приводящих к нанесению ущерба ее
владельцам или пользователям.
Слайд 4 Основными факторами, влияющими на информационную безопасность предприятия, являются:
- расширение сотрудничества
предприятия с партнерами;
- автоматизация бизнес-процессов на предприятии;
- рост объемов информации
предприятия, передаваемой по открытым каналам связи;
- рост компьютерных преступлений.
Слайд 5 Основные виды информационной безопасности в сфере сервиса:
- безопасность личных
данных клиентов и обслуживающего персонала;
- специальные категории персональных данных клиентов
(сведения, затрагивающие отношения к расе или нации, вопросы политических, религиозных и философских взглядов; информация о здоровье физического лица и др.);
- защита финансовой деятельности предприятия;
- защита программного обеспечения АСУ объектов сервиса;
- техническая защита от утечки информации;
- правовая защита информации и др.
Слайд 6 Основные виды угроз информационной безопасности
1. Невнимательность и халатность сотрудников.
Н-р,
кто-то откроет фишинговое письмо* и внедрит вирус с личного ноутбука
на сервер компании, скопирует файл с конфиденци-альными сведениями на планшет, флэшку для работы в командировке, перешлет важные файлы не по тому адресу.
Фи́шинг* - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям.
Слайд 7 2. Использование пиратского ПО. Нелицензионные программы не дают защиты от
мошенников, заинтересо-ванных в краже информации с помощью вирусов.
Обладатель нелицензионного
ПО не получает технической поддержки, своевременных обновлений, предостав-ляемых компаниями-разработчиками. Вместе с ним он может приобрести вирусы, способные нанести вред системе компьютерной безопасности.
Слайд 8 3. DDoS-атаки. Distributed-Denial-of-Service — «распределенный отказ от обслуживания» — это
поток ложных запросов от сотен тысяч географически распределенных хостов (сайтов,
электронной почты, интернет-сервисов или даже онлайн игр), которые блокируют выбранный ресурс.
Недоступность или ухудшение качества работы сервисов в результате атак может продолжаться довольно длительное время, от нескольких часов до нескольких дней.
Слайд 9 4. Вирусы. На первом месте по-прежнему остается почта, но, как
показывает практика, вирусы способны проникать и через программы обмена сообщениями.
5. Угрозы со стороны совладельцев бизнеса.
Среди них выделяют несколько групп:
«Нарушители» — среднее звено и топ-менеджеры, позволяющие себе небольшие нарушения информационной безопасности — играют в компьютерные игры, делают онлайн-покупки с рабочих компьютеров, пользуются личной почтой.
Слайд 10 «Преступники» - чаще всего являются топ-менеджеры, имеющие доступ к важной
информации и злоупотребляющие своими привилегиями.
«Кроты» - сотрудники, которые умышленно крадут
важную информацию за материальное вознаграждение от ко
мпании-конкурента.
Уволенные и обиженные на компанию сотрудники, которые забирают с собой всю информацию, к которой они имели доступ. Обычно украденная информация используется ими на новом месте работы.
Слайд 11 6. Законодательные перипетии. Государственные органы в России наделены правом конфисковать
в ходе проверок оборудование и носители информации. Поскольку большая часть
важных данных компании хранится в электронном виде на серверах, то в случае их изъятия компания на какое-то время просто останавливает свою деятельность. Простои при этом никто не компенсирует, а если проверка затягивается, большие убытки могут привести к прекращению деятельности фирмы.
Слайд 12 Методы защиты информации
1. Физические средства защиты
информации. К ним относятся ограничение или полный запрет доступа посторонних
лиц на территорию, пропускные пункты, оснащенные специальными системами.
2. Базовые средства защиты электронной информации. К ним относятся антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции.
3. Анти-DDoS. Грамотная защита от DDoS-атак собственными силами невозможна. Применяют специальные системы, способные срабатывать неограниченное количество раз, до тех пор, пока угроза не будет полностью устранена.
Слайд 13 4. Резервное копирование данных. Это решение, подразумевающее хранение важной информации
не только на конкретном компьютере, но и на других устройствах:
внешнем носителе или сервере.
5. План аварийного восстановления данных. Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для того, чтобы в максимально сжатые сроки устранить риск простоя и обеспечить непрерывность бизнес-процессов.
6. Шифрование данных при передаче информации в электронном формате.
Слайд 14 6. Шифрование данных при передаче информации в электронном формате.