Александр Самарин - Безопасность в ИТ малого бизнеса

Здесь есть возможность читать онлайн «Александр Самарин - Безопасность в ИТ малого бизнеса» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2022, ISBN: 2022, Жанр: military_special, popular_business, popular_business, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Безопасность в ИТ малого бизнеса: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Безопасность в ИТ малого бизнеса»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данных и информационных систем, а также предотвращения атак на критичные информационные ресурсы. Некоторые аксиомы безопасности, элементарные правила и несложные приёмы помогут решению задач, поставленных перед информационной и физической безопасностью на предприятии. О методиках, эффективных действиях и примерах защиты данных и информационной среды малого бизнеса в этой книге.

Безопасность в ИТ малого бизнеса — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Безопасность в ИТ малого бизнеса», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– Соблюдайте правила и требования корпоративных политик информационной безопасности. Не допускайте передачи и случайного ознакомления посторонних лиц с паролями доступа к ноутбуку и служебными сервисами дистанционного доступа. Если вы семейный человек, то для познания электронного мира купите детям или «второй половине» личный компьютер.

– В случае утери или кражи устройства пользователь обязан в течение двух часов проинформировать службу безопасности предприятия о данном инциденте, а затем обратиться в правоохранительные органы по факту пропажи оборудования. Своевременные адекватные меры помогут предотвратить утечку информации и, возможно, вернуть утерянное устройство.

В общем случае рекомендации по использованию, переноске и защите ноутбука опубликованы на сайте производителя, например, HP [13].

Помните, читатель, что ноутбук не Ваш, а корпоративный. Следовательно, работодатель имеет полное право знать, что происходит и как вы пользуетесь переносным компьютером компании. Возникают определенные риски, которые несет Работодатель, вверяя вам компьютер для дистанционного использования, имеет серьезные основания ограничить действия, которые возможны при соединении ноутбука компании с интернетом. Выполнение прописных элементарных правил будет способствовать вашей успешной работе.

Глава 4.3. Персональные мобильные устройства.

Для персональных ноутбуков и смартфонов требования к защите информации ужесточаются. Повсеместный доступ в Интернет и легкая доступность к недостаточно защищенным мобильным устройствам диктуют новые правила к безопасности информационного обмена.

Для работы через Интернет желательно сохранить анонимность работы в глобальной сети, что возможно, если использовать VPN 11 11 VPN – англ. Virtual Private Network, виртуальная частная сеть. . Эта технология позволяет заходить на интернет-ресурсы скрывая источник соединения так, что никто не узнает настоящее местоположение источника данных. Это важно, если вы решили из-за границы совершить операцию в российской финансовой организации или подключиться к сервису для просмотра иностранных новостей и медиа-файлов из России. До использования VPN такая возможность достигалась через соединение, состоящее из цепочки прокси-серверов. VPN реально поможет сохранить местонахождение источника запросов или воспользоваться сервисом, доступным только для конкретной страны. Полная анонимность возможна, если VPN-провайдер не хранит данные о вашем соединении и имеет много стран, где расположены VPN-серверы.

Наиболее популярны VPN-сервисы: RusVPN 12 12 RusVPN – https://rusvpn.com , TunnelBear 13 13 TunnelBear – https://www.tunnelbear.com и Hideman 14 14 Hideman – https://www.hideman.net . У этих сервисов есть приложения для iOS, Android, а также версии для персональных компьютеров. Для браузеров Chrome и Opera есть соответствующие расширения (плагины). Запускайте программу, выбирайте исходную страну для вашего соединения, и вы получите необходимую степень анонимности. Более мощной альтернативой VPN-службам является небезизвестный браузер Tor 15 15 Tor – https://torproject.org

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Примечания

1

Социальная инженерия – здесь понимается как незаконный метод получения доступа к закрытой информации, зачастую используемый в интернете, или подмены информации, которая представляет ценность и приводит к достижению цели со стороны хакера.

2

Фишинг – phishing (от англ. cлова fishing «рыбалка, удить рыбу».

3

Уязвимостью «нулевого дня» называют уязвимость, которая ранее не была известна и поэтому для нее пока нет исправления/обновления.

4

Криптографический хэш – результат математического преобразования над файлом для контроля целостности этого файла.

5

BYOD – Bring Your Own Device, мобильное устройство (ноутбук, нетбук, планшет или смартфон), владельцем которого является пользователь, а не предприятие [7].

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Безопасность в ИТ малого бизнеса»

Представляем Вашему вниманию похожие книги на «Безопасность в ИТ малого бизнеса» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Александр Каракулько - Большой брат малого бизнеса
Александр Каракулько
Отзывы о книге «Безопасность в ИТ малого бизнеса»

Обсуждение, отзывы о книге «Безопасность в ИТ малого бизнеса» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x