Главная Написать письмо Twitter Facebook RSS Новости

Эксперты предложили оптимальную модель инфобезопасности


В эру информационных технологий, когда людям трудно обойтись без мобильных предложений для работы и досуга, а такие разработки, как измерительные браслеты, уже никого не удивляют, непрерывно растет число угроз и уязвимых мест, а сами атаки хакеров становятся более изощренными. Интернет вещей, являясь одним из важных технологических этапов на пути к Всеобъемлющему Интернету, требует надежной инфраструктуры инфобезопасности, которая позволит «вещным» решениям приносить пользу своим владельцам, конечным пользователям и всему обществу.

Еще совсем недавно мы пользовались так называемыми персональными компьютерами, но они не имеют ничего персонального по сравнению с современными умными и прогнозирующими устройствами. Большинство приложений в современных смартфонах занимаются только своими владельцами, их жизнью и интересами. И используемая ими информация носит глубоко личный характер. При отсутствии должного уровня защиты последствия подобного уровня персонализации могут быть весьма плачевными.

По данным экспертов, в 2020 году количество подключенных устройств может превысить 50 млрд, а значит, расширится объем анализируемой ими информации. В Интернете вещей данные не только говорят о жизни людей, но и представляют собой ценную валюту, которой не прочь завладеть разного рода мошенники. Данные – это то, что сегодня необходимо защищать как никогда, убеждены аналитики. Недавние инциденты с ритейлерами Target и Neiman Marcus как нельзя лучше напомнили нам о том, что в ближайшем будущем кражи и утечки данных останутся одной из самых больших проблем.

Однако не следует опускать руки: должное соединение интеллекта с инфобезопасностью поможет создавать более умные, автоматизированные системы, которые не только сохранят удобство Интернета вещей, но и смогут защитить персонализацию ИТ. Специалисты компании Cisco Systems назвали четыре основных принципа, на которых должна базироваться модель инфобезопасности в условиях активной персонализации ИТ.

1. Прежде всего, необходимо обеспечение маневренной защиты от угроз с применением аналитики и интеллектуальных методик. Это позволит сузить горизонт атак, поскольку, как показывает практика, традиционные статические модели предотвращения и блокировки атак недостаточно эффективны.

2. Создание прозрачной среды, начиная от устройств и сети и кончая облаком, позволит принимать решения в правильном контексте.

3. Использование платформенного подхода позволит снизить сложность путем обеспечения масштабируемости и централизованного управления.

4. Частичная открытость позволит системе инфобезопасности адаптироваться и расширяться с появлением новых подключенных «вещей».

Раздел: информационная безопасность
Дата: 27-02-2014


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.