Что такое защита информации и информационная безопасность. Основные требования и критерии

Так как на информационную собственность постоянно покушаются другие люди, для предотвращения таких действий придумали ряд комплексных мер по противодействию таким угрозам как: утечка защитной информации, несанкционированный доступ, устранение разного рода вирусов и других нежелательных программ, которые могут украсть и передать в нежелательные руки, исказить, копировать, уничтожить, блокировать защищаемую информацию.

Информационная безопасность должна придерживаться трех правил:

1.         Единство информации без каких-либо утрат, поэтому ее нужно оберегать от сбоев, которые могут привести к полному ее удалению.
2.         Полная конфиденциальность информации – это сделано для того, чтобы предотвратить появление этой информации в нежелательных руках и строгой ее секретности.
3.         Доступ информации для нужных пользователей.

Защита информации – довольно дорогое дело, но не столько из-за закупки дорогостоящего оборудования по обороне информационных ресурсов, сколько из-за разумного и квалифицированного выбора границ безопасности и поддержать все системы в работоспособном состоянии. Но стоит отметить, что защита информации в любом из ее проявлений должна быть комплексной, а не опираться только на программные или технические средства. Как правило, защита информации начинается с дверей, это может быть организация охраны, либо установка электронных замков. Далее идет отбор персонала, которой будет работать с имеющейся информацией, обучения персонала, а потом уже идет работа над технической и программной составляющей.

Требования которые предъявляются к информационной безопасности.

Политика информационной безопасности описывает следующие требования, при которых будет создаваться средства защиты информации:

1.         Выявить технические и информационные ресурсы, при которых будет вестись защита.
2.         Сколько возможных угроз будет происходить на защищаемый объект, и/или какое число каналов, из которых вытекает информация.
3.         Оценивается возможность ущерба или риска от нанесенных ею угрозами и/или утечкой.
4.         После этого осуществляется решение в пользу выбора средств защиты информации и их описания по характеристикам.
5.         Начинается исполнение выбранными средствами защиты информации мер по противодействию угрозам и каналам утечки информации.
6.         Как только угроза была устранена, начинается проверка целостности информации и контроль устройствами защиты.

Рядовым пользователям, чтобы защитится от несанкционированного доступа в файлы, предлагается устанавливать программы, способные устранить эти угрозы. К ним относятся: антивирусы, прокси-серверы и отдельный случай – брандмауэр в OS Windows.

Leave a Reply

Your email address will not be published. Required fields are marked *