Обеспечение информационной безопасности
Система информационной безопасности обеспечивает недопущение утечки охраняемой информации по техническим каналам и защиту от стороннего доступа к носителям внутренних сведений, благодаря чему сохраняется целостность данных.
Информационная безопасность (ИБ) — это комплексная система, составные части которой необходимы для недопущения утечки охраняемой информации по техническим каналам и защиты от стороннего доступа к носителям таких сведений. Научиться обеспечивать ИБ можно на курсах дополнительного профобразования.
Методы обеспечения информационной безопасности
Методы ИБ можно разделить на следующие группы:
- Технические. Включают программные и аппаратные средства: программы-антивирусы, межсетевые экраны, системы криптографии, верификации и аутентификации, регламентацию доступа к охраняемым объектам.
- Административные. Содержат меры воздействия на персонал, такие как запрет на применение личных компьютеров для выполнения рабочих задач.
- Правовые. Включают меры нормативного характера: введение наказаний за нарушение ИБ, лицензирование работ и аттестация информационных ресурсов.
- Физические. Подразумевают применение физических систем охраны, сейфовых хранилищ, замков, съемных носителей, камер наблюдения.
Политика информационной безопасности
Для обеспечения ИБ необходим комплексный подход: комбинирование различных защитных методов и средств. Политику ИБ целесообразно строить на следующих принципах:
- Предоставлять работникам минимально требуемую степень доступа к внутренней информации — не более, чем необходимо для выполнения рабочих обязанностей. Благодаря этому можно избежать утечки конфиденциальных сведений, искажения либо удаления данных вследствие нарушений в работе с ними и прочего.
- Использовать многоуровневый подход к ИБ. Защиту следует обеспечивать одновременно на разных уровнях:
- разделять сотрудников по группам и подразделениям;
- закрывать помещения, предоставляя доступ по персональным ключам;
- использовать камеры наблюдения;
- несколько раз резервировать данные;
- вводить регламент передачи внутренних сведений и прочее.
- Использовать сетевые экраны. Это фильтры трафика, которые на входе отбирают вероятные угрозы и помогают сформировать правила доступа к используемым персоналом ресурсам.
- Поддерживать баланс между расходами на предотвращение угрозы и вероятным ущербом от ее реализации.
В работе стоит использовать резервное копирование, которое позволяет восстановить исходные сведения в случае их утраты или искажения. Резервные копии записываются на охраняемые съемные носители либо сохраняются в облачном хранилище. Метод резервного копирования может дополняться шифрованием.
Тогда можно поддержать её лайком в соцсетях. На новости сайта вы ведь уже подписались? ;)
Или хотя бы оставить довольный комментарий, чтобы мы знали, какие темы наиболее интересны читателям. Кроме того, нас это вдохновляет. Форма комментариев ниже.
Что с ней так? Своё негодование вы можете высказать в комментариях. Мы постараемся учесть ваше пожелание в будущем, чтобы улучшить качество материалов сайта. А сейчас проведём воспитательную работу с автором.
Если вам интересны новости мира ИТ так же сильно, как нам, подписывайтесь на Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, удобнее "Вконтакте"?
Поговорить?
Читайте нас где удобно
Для тех, кто долистал
Ай-ти шуточка бонусом.
Если зайти далеко-далеко в лес и приложить андроидофон к уху, то можно услышать, как он жрет батарейку.
Пока нет комментариев. Будьте первым!