- •Парадигма информационных рисков доц. Завгородний в.И., Финакадемия
- •Введение
- •Сущность понятия «риск»
- •Понятие информационного риска
- •Место информационных рисков в таксономии экономических рисков
- •Заключение
- •Литература
- •It-риски можно разделить на две категории:
- •Глава 2. Основы защиты информации
- •2.1. Информационная безопасность и её составляющие
- •2.2. Угрозы безопасности информации в компьютерных системах
- •2.3. Методы защиты информации
- •2.3.1. Профилактика заражения вирусами компьютерных систем
- •2.3.2. Порядок действий пользователя при обнаружении заражения вирусами компьютерной системы
- •2.3.3. Особенности защиты информации в базах данных
- •2.4. Законодательные акты рф, регулирующие правовые отношения в сфере информационной безопасности и защиты государственной тайны
- •Вопросы для самоконтроля
- •2.3. Методы защиты информации
- •2.3.1. Профилактика заражения вирусами компьютерных систем
- •2.3.2. Порядок действий пользователя при обнаружении заражения вирусами компьютерной системы
- •2.3.3. Особенности защиты информации в базах данных
- •Компьютерная безопасность. Как выбрать средство защиты информации?
- •4. Вди аналізу ризиків проектів Анализ рисков при реализации проектов
- •Типы рисков в информационном проекте
- •Идентификация рисков
- •Оформление таблицы рисков проекта
- •Расчет уровня рисков и их влияния
- •Снижение потерь
- •Оформление плана противодействия рискам
- •5. Основні перспективні напрями розвитку інформаційних технологій.
- •Ахиллесова пята
- •Востребованные технологии защиты
- •Заключение
- •Что нас ждёт в будущем: процветание или прозябание?
- •Internet 2
- •6. Оцінка ризиків
- •7. Технічні, прикладні, системні програмні засоби підтримки та захисту інфомацї
- •Компьютерная безопасность. Прикладной уровень защиты информации. Постановка и решение задачи в общем виде
- •Средства защиты информации
- •[Править] Программные средства защиты информации
- •[Править] Аппаратные средства защиты информации
- •[Править] Технические средства защиты информации
- •1.Основні та допоміжні активи
- •Информационная безопасность
- •[Править] Сущность понятия «информационная безопасность» [править] Содержание понятия
- •[Править] Стандартизированныеопределения(для дцтд4-1)
- •[Править] Существенные признаки понятия
- •[Править] Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •[Править] Объём (реализация) понятия «информационная безопасность»
- •[Править] Нормативные документы в области информационной безопасности
- •[Править] Органы (подразделения), обеспечивающие информационнуюбезопасность
- •[Править] Организационно-технические и режимные меры и методы
- •[Править] Программно-технические способы и средства обеспечения информационной безопасности
- •[Править] Организационная защита объектов информатизации
- •[Править] Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет
- •[Править] Исторические аспекты возникновения и развития информационной безопасности
- •[Править] Примечания
- •[Править] См. Также
- •[Править] Ссылки
- •[Править] Профильные периодические издания
- •[Править] Специализированные порталы
- •[Править] Литература
- •Средства защиты информации
- •[Править] Программные средства защиты информации
- •[Править] Аппаратные средства защиты информации
- •[Править] Технические средства защиты информации
- •[Править] См. Также
Ахиллесова пята
Неужели все эти технологии являются давно ожидаемой панацеей, освобождающей современного топ-менеджера, руководителя среднего звена или просто рядового сотрудника от привязки к своему рабочему месту в душном помещении в загазованном городском районе? Отчасти да. Они действительно существенно повышают продуктивность и производительность труда во многих отраслях. Приведу данные исследования, проведенного журналом «CIO Magazine» пару лет назад среди руководителей компаний, внедривших у себя беспроводные технологии. В 57% компаний был отмечен рост производительности, в 30% — упростились бизнес-процессы, в 7% — повысились объемы продаж и т. п. Аналогичные показатели присущи IP-телефонии, сетевым хранилищам, скоростному доступу в Интернет (например, Metro Ethernet) и т. д.
Но неужели у этих технологий нет уязвимых точек, недооценка которых может привести не к росту объемов бизнеса, а к их снижению? К сожалению, есть. Как и герой «Илиады» Ахилл имел слабое место — пятку, так и беспроводная связь, IP-телефония и другие современные информационные технологии имеют уязвимое место — требования безопасности, отказ от соблюдения которых отрицательно сказывается на возврате инвестиций и эффективности от внедрения этих технологий.
К сожалению, приходится признать, что ситуация в лучшую сторону вряд ли изменится. Это доказывает история всех веяний и нововведений. Сначала разрабатывался протокол или приложение, которые решали насущную проблему бизнеса. Потом пытливые умы обнаруживали слабости в этих протоколах. Дыры латались, и вновь исследователи находили уязвимые места. И так до бесконечности. Извечная борьба брони и снаряда характерна и для информационных технологий. Ситуация усугубляется еще одним фактором, о котором обычно не говорят. Рынок программного обеспечения, компьютеров и других электронных устройств — это многомиллиардные доходы, получить которые желает каждый производитель. А сделать это можно, только раньше других захватив потребителя, т. е. выбросив на рынок свой продукт быстрее конкурентов. Это приводит к тому, что операционные системы и прикладные программы выпускаются без должного тестирования с точки зрения безопасности. Испытав функционал согласно техзаданию, вендор напрочь «забывает» проверить, насколько защищенным является его «творение», сохраняет ли оно в тайне секреты своего владельца, охраняет ли его при «общении» по Интернету и т. д. К сожалению, неумолимая статистика гласит, что число дыр год от года только растет, а значит, нам не суждено увидеть продукт, лишенный изъянов в системе безопасности. А коль скоро мы не можем выпустить полностью защищенный продукт, то мы должны сами обезопасить его от возможных умышленных и неумышленных воздействий.
Чтобы сделать Ахилла непобедимым, Фетида окунала его в Стикс, держа за пятку. Пятка осталась уязвимой, и, таким образом, защита оказалась недостаточной (Ахилл в итоге погиб, а Троянская война растянулась на долгие десять лет). Но что значит «достаточно»? Где та грань, которая позволяет сделать вывод о достаточности или недостаточности защитных мер? Какие меры нужны в первую очередь, а какими можно пренебречь? К сожалению, универсальных рецептов нет и быть не может. Бизнес каждой компании уникален, и то, что применимо в одном случае, в другом попросту не сработает. Однако можно назвать несколько общих правил и заметить несколько тенденций, которые будут главенствовать в самом ближайшем будущем в области безопасности информационных технологий.