4 Со времени появления первых компьютеров прошло уже несколько десятилетий. И если в «каменном» для компьютерной техники веке компьютерная безопасность обеспечивалась сравнительно просто, то стремительное развитие высоких технологий, а также широкое их внедрение, привели к тому, что без таких программ, как Система Экран, обеспечить должную работоспособность компьютеров стало практически невозможно.

Отказ от простых паролей

Еще буквально 15 лет назад большинство пользователей, создавая учетные записи на различных порталах в сети, использовали простые пароли, вроде последовательности цифр от одного до пяти. И в то время этого казалось вполне достаточно. Однако, уже спустя несколько лет простые пароли сделали возможным несанкционированный доступ к аккаунтам пользователей.

Столкнувшись с усиливающейся тенденцией массовых взломов, администраторы компьютерных сетей стали рекомендовать использование сложных паролей, включающих наряду с цифрами, строчные и прописные буквы. При этом рекомендации, нередко, носили добровольно-принудительный характер, поскольку пользователи не хотели связываться со сложными паролями, которые необходимо хранить записанными в надежном месте; предпочитая держать в памяти легко запоминающиеся. Таким образом, защита информации от несанкционированного доступа осуществлялась технической реализацией предупреждения при регистрации нового пользователя о выбранном им слабом пароле или запретом использования слишком простого.

Минимальное количество символов

Дальнейшее развитие технологий, увеличившее скорость обработки информации процессорами, а также расширившее пропускные каналы компьютерных сетей, потребовало новых мер, обеспечивающих безопасность информации в компьютерных сетях. В частности, ввиду широко распространившейся практики перебора пароля, стала очевидной необходимость увеличения количества его символов, чтобы возможное число комбинаций свело к минимуму вероятность взлома путем подбора верной комбинации. Таким образом, можно сказать, что на сегодняшний день грамотность в создании пароля, наряду с использованием специфического программного обеспечения, осуществляющего контроль за запуском файлов внутри компьютера и доступом к нему извне, де-факто определяются как основы компьютерной безопасности.

Защита от человеческого фактора

Впрочем, даже самое технологичное программное обеспечение может оказаться не в силах обеспечить защиту от человеческого фактора. Ведь обеспечение компьютерной безопасности во многом определяется знаниями пользователей ее основ. Соответственно, если они не имеют должного представления о том, какие могут существовать угрозы информационной безопасности, их действия могут оказаться достаточно легкомысленными в этом вопросе.

Особенно актуальна данная проблема для предприятий, где ее решением занимается специально нанятый для этого специалист по компьютерной безопасности. При этом внедрение программы Экран делает обеспечиваемое им управление информационной безопасностью еще более эффективным. Благодаря, например, ненавязчивому отслеживанию действий поставщиков и субподрядчиков можно иметь наглядное представление о действиях удаленных пользователей. Также информационная безопасность предприятия повысится и с помощью реализованного в программе Экран метода двухфакторной авторизации, что в комплексе с проводимой ею видеозаписью позволит точнее идентифицировать обращающегося в определенный момент к системе пользователя. Кроме того, возможности программы позволяют:

  • контролировать даже пользователей, имеющих привилегированный доступ;
  • наладить систему оповещений об опасных действиях;
  • распознавать USB-устройства, блокируя их в случае необходимости.

Подводя итог, можно сказать, что сегодня информационная безопасность обеспечивается, в первую очередь, внедрением основ защиты и проведением работы с имеющим доступ к компьютерам предприятия персоналом, имеющей целью разъяснение необходимости соблюдения элементарных мер предосторожности. При этом для эффективной защиты уже едва ли удастся обойтись без контроля над ситуацией, осуществляемого со стороны специалиста в этом вопросе, использующего узкоспециализированное программное обеспечение.

Источник https://www.ekransystem.com/en/blog/12-best-cyber-security-practices-2016.