Информационная Безопасность В Деятельности Современных Организаций
В настоящее время одним из основополагающих стратегических факторов успешного развития компании является использование информационных технологий. Обязательным элементом деятельности многих предприятий становится передача информации по сети Интернет и прочим общедоступным сетям. Количество данных, приложений, процессов переносимых в корпоративные сети, функционирующие в тесном контакте с Интернет, становится с каждым годом все больше.
Такая ситуация возможна благодаря исключительной эффективности подобного вида организации деятельности компании. Множество бизнес-процессов, переносимых в область электронной коммерции, складываются в корпоративную информационную систему (КИС), которая становится на данный момент одним из главных средств четкого управления бизнесом и важнейшим инструментом производства.
Как показывает практика, корпоративные информационные системы, работающие в тесной связи с сетью Интернет, приносят гораздо больше пользы предприятию, чем, если бы они функционировали в интранет сети. Это связанно с тем, что КИС, работая и в Интернет, представляет собой единое информационное пространство, объединяющее в себе большинство внешних и внутренних потоков неструктурированной информации и предоставляющее возможность отображения деловых процессов в документах, доступных, как сотрудникам и потребителям продукции компании, так и потенциальным клиентам и инвесторам. Значительная часть бизнес-процессов оболочек маркетинга, поддержки клиентов, сбыта, и снабжения может быть интегрирована в КИС в качестве ее отдельных разделов и сервисов. Например, могут быть организованны специальные опросы, позволяющие собирать информацию о предпочтениях посетителей, или разработан закрытый раздел, содержащий информацию исключительно для клиентов компании.
Таким образом, очевидно, что использование сети Интернет в деятельности компании имеет большое количество положительных моментов. Однако тут есть и очень существенная отрицательная сторона - чем больше сфер функционирования предприятия реализуется с помощью информационных технологий, тем более оно подвержено риску потери или хищения информации. Опасность вирусных атак, несанкционированный доступ, DoS-атаки становятся реальной угрозой конкурентоспособности компании.
Последствия слабой защищенности информационной системы могут быть очень печальны – издержки, связанные с утечкой или уничтожением ценной информации, например, о ноу-хау, различных разработках и технологиях производства продукции, структуре компании или ее сотрудниках иногда для крупных организаций могут оцениваться в миллиарды долларов. Поэтому при проектировании информационной системы компании одним из важнейших аспектов является ее уровень защищенности.
Создание решений для электронной коммерции должно происходить при усиленном внимании к обеспечению целостности защиты программных продуктов – реализация безопасных транзакций, конфиденциальность информации, мощные средства авторизации и аутентификации, учет возможности работы с повышенными нагрузками и отказоустойчивость системы.
Качественная и надежная защита информационных ресурсов компании увеличивает эффективность функционирования всего предприятия в целом – когда система работает стабильно и без повреждений, пользователи всегда имеют доступ к нужным бизнес-процессам и данным КИС, информация надежно защищена от утечек, снижается возможность успешной атаки на систему.
Средства атак на компьютерные системы развиваются очень интенсивно. В таких условиях обеспечение информационной безопасности становится одним из наиболее приоритетных направлений совершенствования. Для обеспечения надежной защиты информационных ресурсов компании, в системе информационной безопасности должны быть реализованы самые перспективные и современные технологии защиты.
Статьи по теме:
Обмен данными : Excel - другие приложенияКанадский опыт построения информационной магистралиВозможность системы CompactPCI иметь более 8 слотовКомпьютеры в учреждениях Структура конструкций и поколения ЭВМВозможности ввода/выводаСоединение микропроцессоровОписание построения графической схемы терминалаТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭСМоделирование в кибернетикеДопрос обвиняемого и подозреваемогоХищение компьютерной информацииРазработка Программного Обеспечения, Разработка ПрограммМодемы и факс-модемыОсновная особенность Adobe ImageStyler База знанийМышьИнформатизацияPlasma monitorsУниверсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствияGraycatsoft - Сайт Программного ОбеспеченияКомпания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»Методика и практика расследования преступлений в сфере компьютерной информацииКластерыМодульЭкспорт изображений в файл Математическая логика в криптографииGoogle о вредоносных программах ИнтернетаУдаленный доступ (telnet)Управление расположением значков Microsoft Windows XPКомпьютер в сфере образованияМЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ВНОВЬ ВОЗНИКАЮЩИЕ ПРОБЛЕМЫЗамена стандартного ядра и HAL World Wide Web в РоссииБлокнот: Автоматическая вставка даты и времени Накопители на жестких дисках Реализация ЭСКомпьютер и инвалидыНовые концентраторы и коммутаторы BayStack компании Bay NetworksПристрої, що запам'ятовують Компьютеры на страже законаПроверка состояния очереди печати Призначення і класифікація ПП Разработка и распространение компьютерных вирусовКомпьютерные Технологии И ГенеалогияГлобальный уровеньСхема бесплатного ускорения ИнтернетаПонятие: и виды следственных действийWordPad: Поиск и замена слов по шаблону Как Сделать Резервное Копирование Почты Mozilla ThunderbirdПроигрыватель Windows Media Ада и СиHесанкционированный доступ к информации, хранящейся в компьютереУничтожение компьютерной информацииQuod licet Jovi non licet bovi