ЧТО ТАКОЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ? ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

Вся хозяйственная деятельность предприятия и финансовые результаты их деятельности, выраженные в отчётных документах требуют защиты от третьих лиц, не относящихся к руководителям данных предприятий. Чтобы не стать жертвой мошенников, информацию надо защищать.

Кортеж защиты информации: последовательность действий для достижения защищенности информации. Конфиденциальная информация должна быть закрыта для посторонних лиц, они не должны читать эту информацию и, тем более вносить в неё какие-либо изменения. Информация должна быть защищена от выпадения из неё какой-либо части, или от полной пропажи в процессе передачи её соответствующим органам, или при её хранении. Вместе с тем информация должна быть доступной в любой момент для просмотра лицами, уполномоченными для этого.

ИНФОРМАЦИОННЫЕ УГРОЗЫ В СОВРЕМЕННОМ МИРЕ

В современном мире обнаружился новый стратегический продукт- информация. Поэтому к её поиску и овладению ею подключены большие силы как на частном, так и на государственном уровне. Шпионы и разведчики, хакеры всех мастей и журналисты жадно охотятся за конфиденциальной информацией и не брезгают никакими средствами для её раскрытия.

Современная деловая активность держится на компьютерах, поэтому так важно не допустить проникновение в ваш компьютер шпионского программного обеспечения, всех этих"троянов", "червей" и им подобных вредоносных программ.

Необходимо строго следить за тем, чтобы пароли для входа в программное обеспечение вашего компьютера не стали достоянием третьих лиц, так как доступ к паролям - это доступ к вашим банковским счетам и другой секретной информации.

Существует множество способов навредить вам, даже не трогая ваши банковские счета. Рассылка спама, порочащей вас информации, рассылка такой информации, за распространение которой наступает уголовная ответственность, да и мало ли чего ещё.

Компьютерные преступления всё более переходят в руки"белых воротничков", становятся основным видом деятельности организованной преступности, вплоть до создания международных хакерских групп. Для получения такой информации преступники не брезгуют ничем - подкупают сотрудников, организуют DDoS-атаки, когда компьютер просто захлёбывается от поступающих запросов и прекращает свою работу и такой момент может наступить в критическое для компании время - например при сдаче отчёта. А потом те же преступники, за кругленькую сумму, "помогают" вам восстановить работоспособность вашего компьютера.

Конечно, противостоять этим атакам необходимо и для этого есть надежные, проверенные средства. Защита компьютера должна быть комплексной. О безопасности следует беспокоиться до того, как злоумышленники нанесут вам вред. Для защиты информации пользуются тремя видами ограничений. Они относятся к организационным мероприятиям. Это полный контроль за работой компьютера и обслуживающего персонала, запрет на пользование компьютером, и разграничение деятельности пользователей. Все эти подходы к обеспечению безопасности информации имеют свои достоинства и недостатки. Контроль заключается в протоколировании всех действий оператора в журнале. При таком подходе появляется возможность расследовать любой инцидент, но журнал сильно засоряется текущей информацией и имеет большой объём.

При таком роде деятельности оперативное реагирование на нештатную ситуацию затруднено. Персонал при таком подходе сильно загружен. При запрете работы с компьютером может дойти до того, что нормально работать предприятие не сможет. Это не гибкое решение, хотя и контролировать деятельность персонала нет необходимости. При полном запрете работы с компьютером всегда есть возможность нарушения строгих правил. Разграничение доступа к компьютеру предполагает определение круга лиц, которые имеют свои пароли и могут заниматься только своим видом деятельности, причём доступ к другим областям деятельности им недоступен. Это наиболее гибкое решение, хотя придётся настроить компьютер на разграниченное обслуживание отдельных категорий работников. Работники должны иметь достаточную квалификацию для обслуживания своего участка работы.

ТЕХНИЧЕСКИЕ МЕРЫ ПРОТИВОДЕЙСТВИЯ

Кроме организационных мер по защите информации необходимо применять и технические меры. К ним относятся - своевременный контроль за программами, включенными в работу. Необходимо выявлять вирусы, вредоносное программное обеспечение, для чего необходимо иметь антивирусное обеспечение и работать только с проверенным программным обеспечением. Должна иметься возможность идентификации и аутентификации всех сотрудников и пользователей, которые работают удалённо, или локально. Доступ к файлам должен иметь строго очерченный круг лиц. Регулярно необходимо проверять целостность файлов, техническое состояние дискового пространства, чтобы на различные сектора этого пространства не могли внести ложную информацию третьи лица. Необходимо контролировать сменные носители информации (флешки, диски) с которых вносится как-нибудь информация, а так же контролировать состояние самих этих портов (COM, LPT, IrDA). Необходимо контролировать входную информацию - проводить мониторинг электронной почты, сетевого и http трафика, интернет-пейджеров и пр. на предмет утечки информации. Все эти задачи также должны, по большей части, решаться на уровне разграничения доступа и запретов.

Узнать стоимость услуг по обеспечению информационной безопасности Вы можете на странице "Тарифы"