Соглашение | Публикация статей

Информационная Безопасность В Деятельности Современных Организаций
Категория: Статьи

В настоящее время одним из основополагающих стратегических факторов успешного развития компании является использование информационных технологий. Обязательным элементом деятельности многих предприятий становится передача информации по сети Интернет и прочим общедоступным сетям. Количество данных, приложений, процессов переносимых в корпоративные сети, функционирующие в тесном контакте с Интернет, становится с каждым годом все больше.

Такая ситуация возможна благодаря исключительной эффективности подобного вида организации деятельности компании. Множество бизнес-процессов, переносимых в область электронной коммерции, складываются в корпоративную информационную систему (КИС), которая становится на данный момент одним из главных средств четкого управления бизнесом и важнейшим инструментом производства.

Как показывает практика, корпоративные информационные системы, работающие в тесной связи с сетью Интернет, приносят гораздо больше пользы предприятию, чем, если бы они функционировали в интранет сети. Это связанно с тем, что КИС, работая и в Интернет, представляет собой единое информационное пространство, объединяющее в себе большинство внешних и внутренних потоков неструктурированной информации и предоставляющее возможность отображения деловых процессов в документах, доступных, как сотрудникам и потребителям продукции компании, так и потенциальным клиентам и инвесторам. Значительная часть бизнес-процессов оболочек маркетинга, поддержки клиентов, сбыта, и снабжения может быть интегрирована в КИС в качестве ее отдельных разделов и сервисов. Например, могут быть организованны специальные опросы, позволяющие собирать информацию о предпочтениях посетителей, или разработан закрытый раздел, содержащий информацию исключительно для клиентов компании.

Таким образом, очевидно, что использование сети Интернет в деятельности компании имеет большое количество положительных моментов. Однако тут есть и очень существенная отрицательная сторона - чем больше сфер функционирования предприятия реализуется с помощью информационных технологий, тем более оно подвержено риску потери или хищения информации. Опасность вирусных атак, несанкционированный доступ, DoS-атаки становятся реальной угрозой конкурентоспособности компании.

Последствия слабой защищенности информационной системы могут быть очень печальны – издержки, связанные с утечкой или уничтожением ценной информации, например, о ноу-хау, различных разработках и технологиях производства продукции, структуре компании или ее сотрудниках иногда для крупных организаций могут оцениваться в миллиарды долларов. Поэтому при проектировании информационной системы компании одним из важнейших аспектов является ее уровень защищенности.

Создание решений для электронной коммерции должно происходить при усиленном внимании к обеспечению целостности защиты программных продуктов – реализация безопасных транзакций, конфиденциальность информации, мощные средства авторизации и аутентификации, учет возможности работы с повышенными нагрузками и отказоустойчивость системы.

Качественная и надежная защита информационных ресурсов компании увеличивает эффективность функционирования всего предприятия в целом – когда система работает стабильно и без повреждений, пользователи всегда имеют доступ к нужным бизнес-процессам и данным КИС, информация надежно защищена от утечек, снижается возможность успешной атаки на систему.

Средства атак на компьютерные системы развиваются очень интенсивно. В таких условиях обеспечение информационной безопасности становится одним из наиболее приоритетных направлений совершенствования. Для обеспечения надежной защиты информационных ресурсов компании, в системе информационной безопасности должны быть реализованы самые перспективные и современные технологии защиты.


Статьи по теме:

Обмен данными : Excel - другие приложения
Канадский опыт построения информационной магистрали
Возможность системы CompactPCI иметь более 8 слотов
Компьютеры в учреждениях
Структура конструкций и поколения ЭВМ
Возможности ввода/вывода
Соединение микропроцессоров
Описание построения графической схемы терминала
ТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭС
Моделирование в кибернетике
Допрос обвиняемого и подозреваемого
Хищение компьютерной информации
Разработка Программного Обеспечения, Разработка Программ
Модемы и факс-модемы
Основная особенность Adobe ImageStyler
База знаний
Мышь
Информатизация
Plasma monitors
Универсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствия
Graycatsoft - Сайт Программного Обеспечения
Компания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»
Методика и практика расследования преступлений в сфере компьютерной информации
Кластеры
Модуль
Экспорт изображений в файл
Математическая логика в криптографии
Google о вредоносных программах Интернета
Удаленный доступ (telnet)
Управление расположением значков Microsoft Windows XP
Компьютер в сфере образования
МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ВНОВЬ ВОЗНИКАЮЩИЕ ПРОБЛЕМЫ
Замена стандартного ядра и HAL
World Wide Web в России
Блокнот: Автоматическая вставка даты и времени
Накопители на жестких дисках
Реализация ЭС
Компьютер и инвалиды
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Пристрої, що запам'ятовують
Компьютеры на страже закона
Проверка состояния очереди печати
Призначення і класифікація ПП
Разработка и распространение компьютерных вирусов
Компьютерные Технологии И Генеалогия
Глобальный уровень
Схема бесплатного ускорения Интернета
Понятие: и виды следственных действий
WordPad: Поиск и замена слов по шаблону
Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Проигрыватель Windows Media
Ада и Си
Hесанкционированный доступ к информации, хранящейся в компьютере
Уничтожение компьютерной информации
Quod licet Jovi non licet bovi