Вы находитесь на странице: 1из 8

1

Урок №9
Информационная
безопасность

Содержание
Информационная безопасность................................... 3

2
Информационная безопасность

Информационная
безопасность
Данный урок посвящен изучению глав 12, 13 и 14 ав-
торизованного курса Cisco ITE. Для доступа к учебным
материалам, включая содержимое курса и лабораторные
работы, используйте свою учетную запись на портале
академий Cisco.
Глава 12 посвящена вопросам информационной без-
опасности.
Безопасность компьютера и сети помогает обеспе-
чить доступ только авторизованных сотрудников. Кро-
ме того, она помогает сохранить данные и обеспечивать
правильное функционирование оборудования. Угрозы
безопасности могут быть внутренними или внешними,
их источники могут находиться как в организации, так
и за ее пределами, а уровень потенциального вреда мо-
жет значительно различаться:
■■ Внутренние угрозы — пользователи и  сотрудники,
имеющие доступ к данным, оборудованию и сети.
■■ Внешние угрозы — пользователи за пределами орга-
низации, не имеющие авторизованного доступа к сети
или ресурсам.
Кражи, потери, вторжение в сеть и физические по-
вреждения — некоторые из способов причинения вреда
сети или компьютеру. Повреждение или поломка оборудо-
вания может привести к снижению производительности.

3
Урок №9

Ремонт или замена оборудования могут стоить компании


времени и денег. Несанкционированное использование
сети может привести к раскрытию конфиденциальной
информации, нарушению целостности данных и сокра-
щению сетевых ресурсов.
Атака, направленная на снижение производительно-
сти компьютера или сети, также может привести к сниже-
нию производительности работы в организации. Печаль-
ный опыт, связанный с недостаточным внедрением мер
обеспечения безопасности на устройствах беспроводной
сети, показал, что для несанкционированного доступа зло-
умышленников физическое подключение не обязательно.
В основные обязанности инженеров входит обеспе-
чение безопасности данных и сети. В плане обеспечения
безопасности данных и компьютерного оборудования за-
казчики или организации могут зависеть от вас. Вы мо-
жете выполнять задачи, более важные, чем задачи обыч-
ных сотрудников. Вы можете ремонтировать, настраи-
вать и устанавливать оборудование. Необходимо знать,
как настраивать параметры для обеспечения безопасно-
сти сети, при этом обеспечивая доступ к ней тем, кому
он требуется. Необходимо обеспечить использование
обновлений и исправлений программного обеспечения,
установку антивирусного ПО и использование программ
для защиты от шпионского ПО. Кроме того, в ваши обя-
занности может входить создание указаний для пользо-
вателей по применению рекомендаций безопасности при
работе с компьютерным оборудованием.
В этой главе рассматриваются типы атак, угрожа-
ющих безопасности компьютеров и данных, которые

4
Информационная безопасность

на них хранятся. Инженер несет ответственность за обе-


спечение безопасности данных и компьютерного обо-
рудования в организации. В этой главе описывается
работа с заказчиками по обеспечению наилучшей воз-
можной защиты.
Для успешной защиты компьютеров и сети инженер
должен быть знаком с обоими типами угроз компьютер-
ной безопасности:
■■ Физические — события или  атаки, направленные
на похищение, повреждение или уничтожение обо-
рудования, такого как серверы, коммутаторы и кабели
■■ Данные — события или атаки, направленные на уда-
ление, повреждение, запрет доступа авторизованным
пользователям, предоставление доступа несанкциони-
рованным пользователям или хищение информации
Глава 13 посвящена вопросам социальных и комму-
никационных навыков IT специалиста.
Каждый может приобрести технические знания, не-
обходимые для работы в области ИТ. Однако, чтобы стать
успешным ИТ-специалистом, технических знаний недо-
статочно. ИТ-специалист должен быть хорошо знаком
с правовыми и этическими вопросами в этой области.
При взаимодействии с заказчиком, независимо от того, где
и как оно происходит, — в центре обслуживания, в офи-
се, по телефону в центре обработки вызовов, — следует
принимать во внимание вопросы конфиденциальности
и личной информации заказчика. Инженер ремонтной
мастерской, даже если он лично не разговаривает с за-
казчиками, имеет доступ к их личным и конфиденциаль-

5
Урок №9

ным данным. В этой главы рассматриваются некоторые


типичные правовые и этические вопросы.
Инженеры центра обработки вызовов работают с кли-
ентами только по телефону. В этой главе рассматривают-
ся стандартные процедуры центра обработки вызовов
и процесс работы с клиентами.
ИТ-специалисты занимаются поиском и устранением
неполадок и ремонтом компьютеров, и им часто прихо-
дится общаться с заказчиками и своими сотрудниками.
Для успешного поиска и устранения неполадок умение
общаться с клиентом не менее важно, чем знания о том,
как ремонтировать компьютер. Эта глава посвящена
коммуникационным навыкам при работе с заказчиком.
Предполагается, что вы будете владеть ими так же уве-
ренно, как навыками работы с отверткой.
В главе 14 рассматриваются вопросы, связанные с по-
иском и устранением сложных неполадок.
Для успешной карьеры инженера очень важно раз-
вивать дополнительные приемы поиска и устранения не-
поладок и изучать методики диагностики компьютерных
компонентов, операционных систем, сетей, портативных
компьютеров, принтеров и способы обеспечения безо-
пасности. Расширенный поиск и устранение сложных
неполадок означает, что проблема является уникальной
или решение — труднореализуемым. Чаще же этот тер-
мин означает, что вероятную причину неполадки трудно
диагностировать.
В материалах этой главы вы найдете информацию
о методологии поиска и устранения неполадок, а также
рассмотрите типовые неполадки, связанные с различны-

6
Информационная безопасность

ми аспектами функционирования современных компью-


терных систем:
■■ Неполадки, связанные с компонентами компьютера
и периферийными устройствами.
■■ Неполадки, связанные с работой операционной си-
стемы.
■■ Неполадки, связанные с работой сети.
■■ Неполадки, связанные с обеспечением безопасности.
Вашим домашним заданием будет детально прора-
ботать материалы глав 12, 13 и 14 курса ITE. Также вам
необходимо сдать модульные экзамены на портале ака-
демии Cisco по изученному материалу.

7
Урок №9
Информационная безопасность

© Компьютерная Академия «Шаг», www.itstep.org

Все права на охраняемые авторским правом фото-, аудио- и видео-


произведения, фрагменты которых использованы в материале, при-
надлежат их законным владельцам. Фрагменты произведений исполь-
зуются в иллюстративных целях в объёме, оправданном поставленной
задачей, в рамках учебного процесса и в учебных целях, в соответ-
ствии со ст. 1274 ч. 4 ГК РФ и ст. 21 и 23 Закона Украины «Про авторсь-
ке право і суміжні права». Объём и способ цитируемых произведений
соответствует принятым нормам, не наносит ущерба нормальному
использованию объектов авторского права и не ущемляет законные
интересы автора и правообладателей. Цитируемые фрагменты про-
изведений на момент использования не могут быть заменены аль-
тернативными, не охраняемыми авторским правом аналогами, и как
таковые соответствуют критериям добросовестного использования
и честного использования.
Все права защищены. Полное или частичное копирование материа-
лов запрещено. Согласование использования произведений или их
фрагментов производится с авторами и правообладателями. Согла-
сованное использование материалов возможно только при указа-
нии источника.
Ответственность за несанкционированное копирование и коммерче-
ское использование материалов определяется действующим законо-
дательством Украины.

Вам также может понравиться