Информационная Безопасность В Деятельности Современных Организаций
В настоящее время одним из основополагающих стратегических факторов успешного развития компании является использование информационных технологий. Обязательным элементом деятельности многих предприятий становится передача информации по сети Интернет и прочим общедоступным сетям. Количество данных, приложений, процессов переносимых в корпоративные сети, функционирующие в тесном контакте с Интернет, становится с каждым годом все больше.
Такая ситуация возможна благодаря исключительной эффективности подобного вида организации деятельности компании. Множество бизнес-процессов, переносимых в область электронной коммерции, складываются в корпоративную информационную систему (КИС), которая становится на данный момент одним из главных средств четкого управления бизнесом и важнейшим инструментом производства.
Как показывает практика, корпоративные информационные системы, работающие в тесной связи с сетью Интернет, приносят гораздо больше пользы предприятию, чем, если бы они функционировали в интранет сети. Это связанно с тем, что КИС, работая и в Интернет, представляет собой единое информационное пространство, объединяющее в себе большинство внешних и внутренних потоков неструктурированной информации и предоставляющее возможность отображения деловых процессов в документах, доступных, как сотрудникам и потребителям продукции компании, так и потенциальным клиентам и инвесторам. Значительная часть бизнес-процессов оболочек маркетинга, поддержки клиентов, сбыта, и снабжения может быть интегрирована в КИС в качестве ее отдельных разделов и сервисов. Например, могут быть организованны специальные опросы, позволяющие собирать информацию о предпочтениях посетителей, или разработан закрытый раздел, содержащий информацию исключительно для клиентов компании.
Таким образом, очевидно, что использование сети Интернет в деятельности компании имеет большое количество положительных моментов. Однако тут есть и очень существенная отрицательная сторона - чем больше сфер функционирования предприятия реализуется с помощью информационных технологий, тем более оно подвержено риску потери или хищения информации. Опасность вирусных атак, несанкционированный доступ, DoS-атаки становятся реальной угрозой конкурентоспособности компании.
Последствия слабой защищенности информационной системы могут быть очень печальны – издержки, связанные с утечкой или уничтожением ценной информации, например, о ноу-хау, различных разработках и технологиях производства продукции, структуре компании или ее сотрудниках иногда для крупных организаций могут оцениваться в миллиарды долларов. Поэтому при проектировании информационной системы компании одним из важнейших аспектов является ее уровень защищенности.
Создание решений для электронной коммерции должно происходить при усиленном внимании к обеспечению целостности защиты программных продуктов – реализация безопасных транзакций, конфиденциальность информации, мощные средства авторизации и аутентификации, учет возможности работы с повышенными нагрузками и отказоустойчивость системы.
Качественная и надежная защита информационных ресурсов компании увеличивает эффективность функционирования всего предприятия в целом – когда система работает стабильно и без повреждений, пользователи всегда имеют доступ к нужным бизнес-процессам и данным КИС, информация надежно защищена от утечек, снижается возможность успешной атаки на систему.
Средства атак на компьютерные системы развиваются очень интенсивно. В таких условиях обеспечение информационной безопасности становится одним из наиболее приоритетных направлений совершенствования. Для обеспечения надежной защиты информационных ресурсов компании, в системе информационной безопасности должны быть реализованы самые перспективные и современные технологии защиты.
Статьи по теме:
Просмотр видеодисков в формате MPEG 4 и DVD Монтаж фильма Пути и фазы моделирования интеллектаЭлектронные таблицы «EXCEL» ЭВМЧто Такое Кодеки И Где Их Можно СкачатьУстройства вводаРазработка контрольно-информационных инструментов для PADSМетодическая сущность деловой игрыПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙОтличительные особенности. Экспертные системы первого и второго поколенияНастройка уровня звука "ТРОЯНСКИЙ КОНЬ"КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА Nosy о привычках вашего парня он-лайн?Требования, предъявляемые к техническим средствам ЭВМSugarcrm В РоссииУстановка Системы Видеонаблюдения В ОфисСтримерыАтака На Infinity Gb V2 2Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных MssqlPlasma monitorsЭлектронная почта (e-mail)ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПРУзнайте правду о ваших малышах занимаясь серфингом привычкиКонвертПрокладка абонентских линийПоддержка драйвера сжатых дисков в MS DOSКоличество Интернет-Атак На Банки Продолжает РастиСтруктура функционирования сетиПрограммная совместимость ЕС ЭВМОсновная особенность Adobe ImageStyler Удаленный доступ (telnet)Экспорт изображений в файл Доступ в InternetАда и JavaМониторы сегодняРазделенная база данных AccessАрм Врача Эндоскописта, Арм Врача Функциональной ДиагностикиКомпания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля ДоступаПодсистема вывода,способы логического выводаПонятие окон в WINDOWS. Типы окон. Элементы оконПроцессы в операционной системе UNIXЧисленные методы, используемые в данной работеРАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВЭкспорт проекта в файл Маршрутизаторы NetGearБлок питанияИспользование нестандартных значков Версии языка Java. Средства разработкиИстория развития компьютераMicrosoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросыНемного о контроллере прямого доступа к памятиАда Августа БайронСоздание фотоснимков из кадра видеозаписи