«Қазіргі білім берудің даму тенденциялары» халықаралық ғылыми конференцияның материалдар жинағЫ



Pdf көрінісі
бет72/79
Дата17.10.2023
өлшемі2,19 Mb.
#185969
түріСборник
1   ...   68   69   70   71   72   73   74   75   ...   79
Ключевые 
слова:
 
информация, 
информационная 
безопасность, 
дистанционная работа, кибербезопасность, удаленный доступ. 
В текущее время деятельность многих предприятий зависит от состояния 
их 
информационно-коммуникационной 
инфраструктуры. 
При 
этом 
информационно-коммуникационная инфраструктура нередко содержит узлы и 
системы, которые при инциденте информационной безопасности могут нанести 
значительный 
ущерб 
для 
организации. 
Инцидент 
информационной 
безопасности это любое непредвиденное, а также нежелательное событие, 
которое может нарушить деятельность или информационную беопасность. В 
качестве примеров инцидента информационной безопасности можно привести: 
ошибки пользователей, несоблюдение политик и рекомендаций, сбои 
программного обеспечения (ПО) и технических средств, нарушения 
физических мер защиты и правил доступа.


Қазіргі білім берудің даму тенденциялары 
145 
Массовый переход предприятий на дистанционный режим из-за COVID-
19 обострил проблемы кибербезопасности. Причины, по которым нарушалась 
информационная безопасность в организациях:
– не проводились специальные тренинги по безопасному взаимодействию 
с корпоративными ресурсами через Интернет, которые могли бы снизить число 
инцидентов, обусловленных человеческим фактором;
– сотрудники работали и подключались к офисной IT-инфраструктуре со 
слабозащищенных, домашних устройств;
– использовались незащищенные каналы для удаленной работы;
– уязвимости инструментов для совместной работы.
Информационно-коммуникационная инфраструктура – это совокупность 
объединенных 
в 
одну 
цепочку 
программно-технических 
средств, 
производственных процессов и методов, которые обеспечивают сбор, хранение, 
обработку, анализы и распространение информации для того, чтобы 
максимально снизить трудоемкость процессов использования информационных 
ресурсов, при этом повышая их оперативность и надежность. 
Для защиты компьютерных систем и сетей от несанкционированного 
доступа к информации и неправомерного вмешательства в процессы их 
функционирования используются различные защитные механизмы. Основными 
направлениями мероприятий по обеспечению информационной безопасности 
предприятия являются: 
– разграничение доступа;
– повышение осведомленности персонала; 
– резервирование и резервное копирование;
– идентификация и аутентификация;
– шифрование данных;
– регистрация событий и аудит;
– фильтрация трафика;
– контроль целостности;
– обнаружение вторжений и атак;
– обнаружение и обезвреживание вирусов.
Данные механизмы защиты могут применяться в технических стредствах 
и системах защиты в различных вариациях и комбинациях. Наибольшего 
эффекта можно достичь при их системном использовании в комплексе с 
другими видами мер защиты.
В связи с переходом большинства сотрудников компаний мира на 
онлайн-формат работы в 2020 году также увеличилось количество 
мошеннических и других противоправных действий кибератак. Таким образом, 
стандартные 
требования 
к 
построению 
защиты 
информационной 
инфраструктуры компаний должны быть пересмотрены на основе анализа и 
исследования 
наиболее 
распространенных 
угроз 
и 
инцидентов 
информационной безопасности. 


Development trends of modern education 
146 
В ходе исследования был выявлен ряд мер по защите информационно-
коммуникационной инфраструктуры предприятия при дистанционной форме 
работы:
1) Установить антивирусное программное обеспечение и регулярно 
обновлять программное обеспечение и операционные системы; 
2) Защитить сеть Wi-Fi паролем. Изменить пароль по умолчанию 
домашнего маршрутизатора. 
3) Проверять подозрительные или необычные запросы от коллег и 
незнакомых людей. 
4) Не доверять подозрительным электронным письмам, не переходить по 
ссылкам и не открывать прикрепленные к ним файлы. 
5) Загружать только надежные файлы/приложения/обновления из 
надежных источников (веб-сайтов) из Интернета. 
6) Обеспечить реализацию политики паролей (использовать сложные 
пароли, регулярно обновлять пароли и т.д.) 
7) Обеспечить хранение «критических» данных путем резервного 
копирования. 
8) Обеспечить аутентификацию пользователей в сети/системах по 2 или 
более факторам. 
9) 
Сконфигурировать 
настройки, 
основанные 
на 
принципе 
предоставления доступа только к тому, что необходимо, и закрытия доступа ко 
всему остальному (это касается интернет-сайтов, портов, доступа из других 
стран, программного обеспечения, мессенджеров и т.д.). 
10) В зависимости от размера компании, обеспечить квалифицированный 
персонал по информационной безопасности и непрерывное профессиональное 
развитие сотрудников. 
11) 
Проводить тренинги по информационной безопасности с 
сотрудниками. 
12) Предусмотреть требования к информационной безопасности в 
контрактах с сотрудниками и поставщиками/разработчиками. 
13) Проводить аудиты/обследования информационной безопасности. 
14) Организовать внедрение процессов защиты от уязвимостей, 
инцидентов, сетевой безопасности и управления доступом.


Достарыңызбен бөлісу:
1   ...   68   69   70   71   72   73   74   75   ...   79




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет