главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Приветствуем Gnome Mobile!
  • Европа недолюбливает браузер от Microsoft
  • Всё о передовых технологиях
  • Телекоммуникационные патч-панели: описание, категории, типы
  • Эксперты определили самые быстро заряжающиеся Android-смартфоны
  • Российский ИИ показал, как сделать заголовки новостей правдивыми
  • Ни одна солидная компания не обходится сегодня без внедрения информационных технологий. Согласно анализу одной из компаний, занимающихся ИТ безопасностью и планированием, расходы в цифровой сфере растут каждый год. Но компьютерные системы чувствительны к хакерским атакам, воздействиям вирусов. Люди способны также похищать данные на рабочем месте.


    На защиту информации тратятся огромные ресурсы. Как известно, лучше предотвратить опасность, чем бороться с последствиями. Ниже представлен список основных рисков, связанных с использованием ИТ.

    Зоны риска

    Чаще всего с жесткого диска или виртуальных сервисов злоумышленники крадут пароли, данные банковских карт, авторские разработки, а также финансовые документы. В последнее время все чаще попадает в сеть личная информация – номера телефонов, адреса и другие сведения, не предназначенные для посторонних.

    Не всегда утечку обнаруживают сразу. Конкуренты или недоброжелатели могут ждать удобного момента, чтобы передать украденное журналистам или конкурентам. В некоторых случаях воры могут поживиться за счет персональных или корпоративных средств, проникнув в банковский аккаунт.

    Слабые места

    Вот несколько наиболее распространенных способов, как происходят утечки информации.

    • Неграмотность или невнимательность сотрудников. Даже самый честный человек способен сделать ошибку – отправить письмо на неверный адрес, открыть сообщение с фишинговой программой, использовать носитель, уже зараженный вирусом. Или же забыть смартфон с важными данными в кафе или такси.
    • Вирусы. Скачанный софт, письмо или любое уведомление могут содержать опасное ПО в скрытой форме. Программы-шифровальщики, вымогатели и похитители персональных данных ежегодно наносят урон компаниям в размере более миллиарда долларов.
    • Нелицензионное ПО. Неудачная попытка сэкономить, купив дешевый пиратский софт – значит подвергнуть риску всю организацию. В такие программы уже может быть зашит вредоносный код. Кроме того, производитель не предоставляет обновления и защиту данных пользователя на таких условиях.
    • DDoS-атаки. Сотни тысяч непрерывных запросов из различных источников. Это удар по каналу связи или серверу, на котором базируется ресурс. В обоих случаях нагрузка приводит к блокированию работы сайта. Такие атаки используются для шантажа, нечестной конкурентной борьбы или отвлечения внимания с целью кражи средств или информации через другие каналы.
    • Нелояльные сотрудники. Обиженные, недовольные оплатой, уволенные работники способны умышленно наносить вред через кражу данных.

    Такое количество угроз ставит перед необходимостью защиты ИТ-сферы компаний. Регулярный аудит не только выявит слабые места информационной составляющей, но и позволит оптимизировать всю работу организации.

    Источник



    Оцените статью: Голосов

    Материалы по теме:
  • Какое отношение IT имеет к праву?
  • Временные номера: особенности сервисов
  • Как можно использовать виртуальные мобильные номера?
  • «Один Сервис. Внедренческий центр» — многолетний опыт внедрения решений 1С
  • Текущее состояние российского рынка услуг аутсорсинга офисной печати



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет один минус один?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+