Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CCVI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 13 февраля 2025 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Михайлова О.Ю., Михайлов А.А. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ТЕЛЕКОММУНИКАЦИОННЫХ КОМПАНИЯХ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CCVI междунар. студ. науч.-практ. конф. № 3(205). URL: https://sibac.info/archive/meghdis/3(205).pdf (дата обращения: 21.02.2025)
Проголосовать за статью
Идет голосование
Эта статья набрала 0 голосов (обновление каждые 15 минут)
Дипломы участников
У данной статьи нет
дипломов

УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ТЕЛЕКОММУНИКАЦИОННЫХ КОМПАНИЯХ

Михайлова Олеся Юрьевна

студент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

Михайлов Андрей Алексеевич

студент, кафедра информационной безопасности, Юго-Западный государственный университет,

РФ, г. Курск

INFORMATION SECURITY MANAGEMENT IN TELECOMMUNICATIONS COMPANIES

 

Andrey Mikhailov

student, Department of Information Security, Southwest State University,

Russia, Kursk

Olesya Mikhailova

student, Department of Information Security, Southwest State University,

Russia, Kursk

 

АННОТАЦИЯ

Телекоммуникационные компании играют важную роль в обеспечении надежной и защищенной связи для пользователей и организаций. Эффективное управление информационной безопасностью (ИБ) является критически важным аспектом деятельности этих компаний, позволяющим минимизировать риски кибератак и гарантировать конфиденциальность данных клиентов. В данной статье рассматриваются лучшие практики и современные подходы к управлению информационной безопасностью в телекоммуникационных компаниях.

ABSTRACT

Telecommunications companies play an important role in providing reliable and secure communications for users and organizations. Effective information security management is a critically important aspect of these companies' activities, allowing them to minimize the risks of cyber attacks and guarantee the confidentiality of customer data. This article discusses the best practices and modern approaches to information security management in telecommunications companies.

 

Ключевые слова: телекоммуникационная компания, угрозы, кибератаки, информационная безопасность, противодействие.

Keywords: telecommunications company, threats, cyber attacks, information security, counteraction.

 

Телекоммуникационные компании сталкиваются с множеством угроз, таких как кибератаки, несанкционированный доступ к данным и нарушение работы сетей. Для обеспечения надежной связи и защиты информации этих компаний необходимо разрабатывать и внедрять эффективные системы управления информационной безопасностью.

Для обеспечения надлежащего уровня защищенности инфраструктуры и данных телекоммуникационным компаниям необходимо следовать определенным лучшим практикам управления ИБ. Некоторые из этих практик включают:

  • определение политик и процедур ИБ. Разработка четких политик и процедур, определяющих правила доступа и ответственность персонала за обеспечение информационной безопасности, является первым шагом в управлении ИБ;
  • оценка рисков: регулярная оценка рисков позволяет идентифицировать уязвимости и угрозы для инфраструктуры и данных компании. Это поможет в выборе контрмер для минимизации этих рисков;
  • обучение персонала основам информационной безопасности является важным компонентом управления ИБ. Это включает обучение правильной процедуре обращения с данными и распознавания потенциальных угроз;
  • мониторинг и реагирование на инциденты: систематический мониторинг сетей и систем на предмет подозрительной активности позволяет оперативно выявлять и реагировать на кибератаки или другие инциденты, связанные с безопасностью;
  • контроль доступа к данным и ресурсам. Регулирование прав доступа к информации и ресурсам компании поможет предотвратить несанкционированный доступ и утечку данных. Это включает в себя использование механизмов аутентификации, авторизации и контроля.

Технологический прогресс привел к возникновению новых угроз для телекоммуникационных компаний. В связи с этим были разработаны современные подходы к управлению ИБ, которые позволяют эффективно противодействовать этим вызовам.

Использование искусственного интеллекта (ИИ) и машинного обучения для анализа больших объемов данных, чтобы обнаружить аномальную активность или потенциальные угрозы в сети. Это позволит быстро выявить кибератаку и нейтрализовать её.

Использование облачных сервисов, позволяющих телекоммуникационным компаниям хранить и обрабатывать данные вне собственной инфраструктуры. Это снижает риски, связанные с физическим доступом к данным.

Блочная цепочка для обеспечения конфиденциальности данных. Блокчейн-технологии могут быть использованы для создания безопасной и прозрачной среды для обмена данными. Это позволит предотвратить несанкционированный доступ и подделку информации.

Поведенческая биометрия – метод аутентификации, основанный на измерении уникальных поведенческих характеристик пользователя, таких как клавиатурная динамика или манера ходьбы. Использование такого рода биометрии повысит надежность механизмов аутентификации и, следовательно, уменьшит вероятность мошенничества.

С ростом популярности мобильных устройств и приложений для телекоммуникационных компаний важно принимать меры по защите данных на этих устройствах. Это включает в себя использование средств шифрования, управления правами доступа к данным и мониторинга подозрительной активности.

Управление информационной безопасностью является критически важным аспектом деятельности телекоммуникационных компаний. Для обеспечения надлежащего уровня защиты данных и инфраструктуры эти компании должны следовать лучшим практикам управления ИБ и внедрять современные подходы, основанные на последних технологических достижениях. Регулярная оценка рисков, обучение персонала, мониторинг и реагирование на инциденты, контроль доступа к данным и использование современных технологий, таких как ИИ, облачные сервисы, блокчейн, поведенческая биометрия и мобильная безопасность, помогут телекоммуникационным компаниям эффективно противодействовать современным вызовам информационной безопасности.

 

Список литературы:

  1. Меры обеспечения информационной безопасности // Космософт URL: https://www.kosmosoft.ru/blog/mery-obespecheniya-informaczionnoj-bezopasnosti (дата обращения: 11.01.2025).
  2. Методы обеспечения информационной безопасности // SearchInform URL: https://searchinform.ru/analitika-v-oblasti-ib/Issledovaniya-v-oblasti-ib/metody-obespecheniya-informatsionnoj-bezopasnosti/ (дата обращения: 11.01.2025).
  3. Основные методы обеспечения информационной безопасности // Smart-Soft URL: https://www.smart-soft.ru/blog/osnovnye metody obespechenija informatsionnoj bezopasnosti/ (дата обращения: 11.01.2025).
  4. Современные методы информационной безопасности // Первый.Бит URL: https://1bitcloud.ru/blog/informatsionnaya-bezopasnost/sovremennye-metody-informatsionnoy-bezopasnosti/ (дата обращения: 11.01.2025).
  5. Что такое информационная безопасность // Skyeng URL: https://skyeng.ru/magazine/chto-takoe-informacionnaya-bezopasnost/ (дата обращения: 11.01.2025).
Проголосовать за статью
Идет голосование
Эта статья набрала 0 голосов (обновление каждые 15 минут)
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий