Так как на информационную собственность постоянно покушаются другие люди, для предотвращения таких действий придумали ряд комплексных мер по противодействию таким угрозам как: утечка защитной информации, несанкционированный доступ, устранение разного рода вирусов и других нежелательных программ, которые могут украсть и передать в нежелательные руки, исказить, копировать, уничтожить, блокировать защищаемую информацию.
Информационная безопасность должна придерживаться трех правил:
1. Единство информации без каких-либо утрат, поэтому ее нужно оберегать от сбоев, которые могут привести к полному ее удалению.
2. Полная конфиденциальность информации – это сделано для того, чтобы предотвратить появление этой информации в нежелательных руках и строгой ее секретности.
3. Доступ информации для нужных пользователей.
Защита информации – довольно дорогое дело, но не столько из-за закупки дорогостоящего оборудования по обороне информационных ресурсов, сколько из-за разумного и квалифицированного выбора границ безопасности и поддержать все системы в работоспособном состоянии. Но стоит отметить, что защита информации в любом из ее проявлений должна быть комплексной, а не опираться только на программные или технические средства. Как правило, защита информации начинается с дверей, это может быть организация охраны, либо установка электронных замков. Далее идет отбор персонала, которой будет работать с имеющейся информацией, обучения персонала, а потом уже идет работа над технической и программной составляющей.
Требования которые предъявляются к информационной безопасности.
Политика информационной безопасности описывает следующие требования, при которых будет создаваться средства защиты информации:
1. Выявить технические и информационные ресурсы, при которых будет вестись защита.
2. Сколько возможных угроз будет происходить на защищаемый объект, и/или какое число каналов, из которых вытекает информация.
3. Оценивается возможность ущерба или риска от нанесенных ею угрозами и/или утечкой.
4. После этого осуществляется решение в пользу выбора средств защиты информации и их описания по характеристикам.
5. Начинается исполнение выбранными средствами защиты информации мер по противодействию угрозам и каналам утечки информации.
6. Как только угроза была устранена, начинается проверка целостности информации и контроль устройствами защиты.
Рядовым пользователям, чтобы защитится от несанкционированного доступа в файлы, предлагается устанавливать программы, способные устранить эти угрозы. К ним относятся: антивирусы, прокси-серверы и отдельный случай – брандмауэр в OS Windows.