Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Информационная Безопасность В Деятельности Современных Организаций
Категория: Статьи

В настоящее время одним из основополагающих стратегических факторов успешного развития компании является использование информационных технологий. Обязательным элементом деятельности многих предприятий становится передача информации по сети Интернет и прочим общедоступным сетям. Количество данных, приложений, процессов переносимых в корпоративные сети, функционирующие в тесном контакте с Интернет, становится с каждым годом все больше.

Такая ситуация возможна благодаря исключительной эффективности подобного вида организации деятельности компании. Множество бизнес-процессов, переносимых в область электронной коммерции, складываются в корпоративную информационную систему (КИС), которая становится на данный момент одним из главных средств четкого управления бизнесом и важнейшим инструментом производства.

Как показывает практика, корпоративные информационные системы, работающие в тесной связи с сетью Интернет, приносят гораздо больше пользы предприятию, чем, если бы они функционировали в интранет сети. Это связанно с тем, что КИС, работая и в Интернет, представляет собой единое информационное пространство, объединяющее в себе большинство внешних и внутренних потоков неструктурированной информации и предоставляющее возможность отображения деловых процессов в документах, доступных, как сотрудникам и потребителям продукции компании, так и потенциальным клиентам и инвесторам. Значительная часть бизнес-процессов оболочек маркетинга, поддержки клиентов, сбыта, и снабжения может быть интегрирована в КИС в качестве ее отдельных разделов и сервисов. Например, могут быть организованны специальные опросы, позволяющие собирать информацию о предпочтениях посетителей, или разработан закрытый раздел, содержащий информацию исключительно для клиентов компании.

Таким образом, очевидно, что использование сети Интернет в деятельности компании имеет большое количество положительных моментов. Однако тут есть и очень существенная отрицательная сторона - чем больше сфер функционирования предприятия реализуется с помощью информационных технологий, тем более оно подвержено риску потери или хищения информации. Опасность вирусных атак, несанкционированный доступ, DoS-атаки становятся реальной угрозой конкурентоспособности компании.

Последствия слабой защищенности информационной системы могут быть очень печальны – издержки, связанные с утечкой или уничтожением ценной информации, например, о ноу-хау, различных разработках и технологиях производства продукции, структуре компании или ее сотрудниках иногда для крупных организаций могут оцениваться в миллиарды долларов. Поэтому при проектировании информационной системы компании одним из важнейших аспектов является ее уровень защищенности.

Создание решений для электронной коммерции должно происходить при усиленном внимании к обеспечению целостности защиты программных продуктов – реализация безопасных транзакций, конфиденциальность информации, мощные средства авторизации и аутентификации, учет возможности работы с повышенными нагрузками и отказоустойчивость системы.

Качественная и надежная защита информационных ресурсов компании увеличивает эффективность функционирования всего предприятия в целом – когда система работает стабильно и без повреждений, пользователи всегда имеют доступ к нужным бизнес-процессам и данным КИС, информация надежно защищена от утечек, снижается возможность успешной атаки на систему.

Средства атак на компьютерные системы развиваются очень интенсивно. В таких условиях обеспечение информационной безопасности становится одним из наиболее приоритетных направлений совершенствования. Для обеспечения надежной защиты информационных ресурсов компании, в системе информационной безопасности должны быть реализованы самые перспективные и современные технологии защиты.


Статьи по теме:

Защита данных. Роскошь или средство выживания?
Резервное копирование данных. Стоит ли платить деньги?
Шифрование. PGP-ключ
Загрузочная запись
Крэкинг (вершина айсберга)
Odbc Firebird Или Все Же Ole Db Драйвер?
Проект СКС
Удаленный доступ (telnet)
Основная особенность Adobe ImageStyler
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Делайте резервные ропии профессионально - Norton Ghost 14
Формат Магнитной Записи Lto (Linear Tape Open)
Проблемы, возникающие при созданииЭС
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Мониторы сегодня
Зарождение кибернетики
Зао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 Году
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Импорт изображений из файла
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Компьютеры в учреждениях
Средства Защиты Компьютера И Максимальная Его Безопасность
Аналого-цифровые вычислительные машины (АЦВМ)
Призначення і класифікація ПП
LEP-дисплеи: день завтрашний
Java, как объектно-ориентированный язык
Украинский сегмент сети Internet сегодня
Концентраторы Fast Ethernet NetGear
Настройка мультизагрузчика
Характеристики CASE-средств
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Общие сведения по СКС
Подделка компьютерной информации
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Общие признаки преступлений в сфере компьютерной информации
Возможные проблемы при загрузке Windows
Восстановление Windows
Советы владельцам виртуальных магазинов
Последовательный и прямой доступ
Общие моменты при организации ЛВС
Информационное общество: необходимость государственного
Разработка и распространение компьютерных вирусов
Государственное регулирование информатизации Украины
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Зафиксируйте вниз с персональной информации на вашем компьютере
Количества и конфигурация оборудования
Вход в систему с полномочиями администратора
Как структура Internet сказывается на Пользователе?
CMOS (полупостоянная память)
Микроконтроллерыне Системы
ВСТАВКА ТАБЛИЦ
Компании лидирующие на мировом рынке CompactPCI продукции
Кибернетический подход