cs-it

Информационная безопасность

Привет! Сегодня, мы вам расскажем о таком понятии как "Информационная безопасность"

Три основных принципа, которым должна соответствовать ИБ – конфиденциальность, целостность, доступность. Рассмотрим их чуть подробнее.

— Конфиденциальность: информация только для «своих».
— Целостность: информация в системе должна быть актуальной, правильной и полной.
— Доступность: информация должна быть доступна только для авторизованных пользователей (процессов) в установленное время.

Если все принципы соблюдаются, систему можно считать защищённой. Оговоримся сразу, полностью защищённой информации не существует. Чем ценнее данные, тем больше ресурсов на их защиту расходуется, естественно, до тех пор, пока это целесообразно, прежде всего, экономически или с точки зрения сохранности тайны.

ФАКТОРЫ УГРОЗ
Так от кого мы защищаем информацию? Очевидно, что, если есть доверенные лица, так и лица, не имеющие доступ к информации.
Вот они, зачастую, и представляют опасность или угрозу.
Сами угрозы разбиваются на внутренние и внешние.

Внутренние угрозы – инсайдеры. Это люди, которые находятся внутри предприятия. По сути - беспечные сотрудники (возможно даже, что это не сотрудник, а сына-корзина сотрудника), качающие из интернета различный шлак, не относящийся к работе, либо специально нанятые промышленные «шпионы».

Внешние угрозы – это то, что находится снаружи системы. Кстати, угрозы бывают не только в человеческом обличье, часто это самостоятельные программы, так называемые "боты", созданные специально для того, чтобы нанести вред сетевой структуре компании или отдельному лицу.

Как же защититься от угроз?
Конечно, существуют антивирусные программы такие как Kaspersky или Dr.Web, но такие программы дают только базовую защиту от вирусов и ботов, для обеспечения большей безопасности ваших данных, необходимо обращаться к профессионалам, которые могут построить вашу сетевую структуру, исключая любые уязвимости в вашей системе. Уязвимости могут быть обнаружены на любом уровне, в компьютере, в роутере и даже в сотруднике, который, в свою очередь, не соблюдает базовые правила информационной безопасности в компании.