Що таке захист інформації та інформаційна безпека

Так як на інформаційну власність постійно зазіхають інші люди, для запобігання таких дій придумали ряд комплексних заходів з протидії таким загрозам як: витік захисної інформації, несанкціонований доступ, усунення різного роду вірусів та інших небажаних програм, які можуть вкрасти і передати в небажані руки, спотворити , копіювати, знищити, блокувати захищається інформацію.

Інформаційна безпека повинна дотримуватися трьох правил:

1. Єдність інформації без будь-яких втрат, тому її потрібно оберігати від збоїв, які можуть привести до повного її видалення.
2. Повна конфіденційність інформації - це зроблено для того, щоб запобігти появі цієї інформації в небажаних руках і суворої її секретності.
3. Доступ інформації для потрібних користувачів.

Захист інформації - досить дорога справа, але не стільки через закупівлю дорогого устаткування по обороні інформаційних ресурсів, скільки з-за розумного і кваліфікованого вибору меж безпеки і підтримати всі системи в працездатному стані. Але варто зазначити, що захист інформації в будь-якому з її проявів має бути комплексною, а не спиратися тільки на програмні або технічні засоби. Як правило, захист інформації починається з дверей, це може бути організація охорони, або установка електронних замків, такого класу як представлені тут. Далі йде відбір персоналу, якій буде працювати з наявною інформацією, навчання персоналу, а потім вже йде робота над технічною відсталістю та програмної складової.

Вимоги які пред'являються до інформаційної безпеки.

Політика інформаційної безпеки визначає такі вимоги, при яких буде створюватися засоби захисту інформації:

1. Виявити технічні та інформаційні ресурси, при яких буде вестися захист.
2. Скільки можливих загроз буде відбуватися на об'єкт, що захищається, і / або яке число каналів, з яких випливає інформація.
3. Оцінюється можливість збитку або ризику від завданих нею погрозами і / або витоком.
4. Після цього здійснюється рішення на користь вибору засобів захисту інформації та їх опису за характеристиками.
5. Починається виконання обраними засобами захисту інформації заходів з протидії загрозам і каналах витоку інформації.
6. Як тільки загроза була усунена, починається перевірка цілісності інформації і контроль пристроями захисту.

Рядовим користувачам, щоб захиститися від несанкціонованого доступу в файли, пропонується встановлювати програми, здатні усунути ці загрози. До них відносяться: антивіруси, проксі-сервери і окремий випадок - брандмауер в OS Windows.


Буду вдячний, якщо поділитеся цією статтею в:

Схожі статті