Обеспечение информационной безопасности

Система информационной безопасности обеспечивает недопущение утечки охраняемой информации по техническим каналам и защиту от стороннего доступа к носителям внутренних сведений, благодаря чему сохраняется целостность данных.

Обеспечение информационной безопасности

Информационная безопасность (ИБ) — это комплексная система, составные части которой необходимы для недопущения утечки охраняемой информации по техническим каналам и защиты от стороннего доступа к носителям таких сведений. Научиться обеспечивать ИБ можно на курсах дополнительного профобразования.

Методы обеспечения информационной безопасности

Методы ИБ можно разделить на следующие группы:

  1. Технические. Включают программные и аппаратные средства: программы-антивирусы, межсетевые экраны, системы криптографии, верификации и аутентификации, регламентацию доступа к охраняемым объектам.
  2. Административные. Содержат меры воздействия на персонал, такие как запрет на применение личных компьютеров для выполнения рабочих задач.
  3. Правовые. Включают меры нормативного характера: введение наказаний за нарушение ИБ, лицензирование работ и аттестация информационных ресурсов.
  4. Физические. Подразумевают применение физических систем охраны, сейфовых хранилищ, замков, съемных носителей, камер наблюдения.

Политика информационной безопасности

Для обеспечения ИБ необходим комплексный подход: комбинирование различных защитных методов и средств. Политику ИБ целесообразно строить на следующих принципах:

  1. Предоставлять работникам минимально требуемую степень доступа к внутренней информации — не более, чем необходимо для выполнения рабочих обязанностей. Благодаря этому можно избежать утечки конфиденциальных сведений, искажения либо удаления данных вследствие нарушений в работе с ними и прочего.
  2. Использовать многоуровневый подход к ИБ. Защиту следует обеспечивать одновременно на разных уровнях:
  • разделять сотрудников по группам и подразделениям;
  • закрывать помещения, предоставляя доступ по персональным ключам;
  • использовать камеры наблюдения;
  • несколько раз резервировать данные;
  • вводить регламент передачи внутренних сведений и прочее.
  1. Использовать сетевые экраны. Это фильтры трафика, которые на входе отбирают вероятные угрозы и помогают сформировать правила доступа к используемым персоналом ресурсам.
  2. Поддерживать баланс между расходами на предотвращение угрозы и вероятным ущербом от ее реализации.

 

В работе стоит использовать резервное копирование, которое позволяет восстановить исходные сведения в случае их утраты или искажения. Резервные копии записываются на охраняемые съемные носители либо сохраняются в облачном хранилище. Метод резервного копирования может дополняться шифрованием.

Если вам интересны новости мира ИТ так же сильно, как нам, подписывайтесь на Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, удобнее "Вконтакте"?

Фото автораАвтор: Mirandoid

Поговорить?

Читайте нас где удобно

Ещё на эту тему было

Для тех, кто долистал

Ай-ти шуточка бонусом. Пользователи Android всегда в хорошей форме – они делают зарядку утром, днём и вечером.