Інформаційна безпека – це захищеність мережевої інфраструктури і інформаційних систем від випадкового або навмисного втручання (внутрішнього або зовнішнього), крадіжки інформації та / або блокування робочих процесів, що завдають шкоди власникам і користувачам інформації.

Сучасні інформаційні системи складаються з великої кількості елементів і вузлів різного ступеня автономності. Так як всі елементи пов’язані між собою і обмінюються даними, то кожен з елементів може піддатися зовнішньому впливу або вийти з ладу.

Всі елементи сучасної інформаційної системи можна розділити на основні 4 групи:

  • апаратні засоби - комп'ютери та їх складові частини (процесори, монітори, термінали, периферійні пристрої - дисководи, принтери, контролери, кабелі, лінії зв'язку і т.д.);
  • програмне забезпечення - придбані програми, вихідні, об'єктні, завантажувальні модулі; операційні системи і системні програми (компілятори, компоновщики і ін.), утиліти, діагностичні програми і т.д .;
  • дані - системи зберігання даних (тимчасово і постійно), на магнітних носіях, друковані, архіви, системні журнали і т.д .;
  • персонал - обслуговуючий персонал і користувачі, які можуть мати значний вплив інформаційний захист.

Всі небезпечні впливу на сучасні інформаційні системи можна розділити на випадкові і навмисні, яким можуть піддається інформаційні системи.

Причинами випадкових впливів при експлуатації можуть бути:

  • аварійні ситуації (відключення електроживлення, стихійне лихо);
  • відмови і збої обладнання;
  • помилки розробників програмного забезпечення;
  • помилки в роботі обслуговуючого персоналу;
  • зовнішні електромагнітні перешкоди в сполучних лініях.

Навмисні дії на інформаційні системи, як правило, відбуваються з якоюсь конкретною метою, і можуть здійснюватися співробітниками або гостями компанії, співробітниками конкурента, або спеціально найнятими фахівцями.

Навмисні дії можуть бути обумовлені різними мотивами і цілями:

  • невдоволення співробітника компанії своїм роботодавцем;
  • отримання фінансової винагороди і вигоди;
  • через цікавості і самоствердження;
  • отримання конкурентних переваг;
  • нанесення матеріального збитку.

Найбільш поширеним видом навмисного впливу і порушення інформаційної безпеки є несанкціонований доступ до інформаційних ресурсів компанії. Порушник використовує будь-яку помилку в системі інформаційного захисту, наприклад, при нераціональному виборі засобів захисту, їх некоректної встановлення та налаштування.

Отримавши несанкціонований доступ до інформаційних ресурсів компанії, порушник може здійснити розкрадання, зміна або знищення будь-якої доступної йому інформації.

Зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації наступними способами:

  • при відсутності або слабкої апаратної захисту мережевої інфраструктури від зовнішніх загроз (неправильний вибір устаткування для комплексного захисту, неправильне налаштування елементів системи комплексного захисту);
  • використовуючи співробітника компанії (читання інформації з екрану або клавіатури, передача конкуренту інформації на електронних носіях або у вигляді роздрукованих документів);
  • використовуючи уразливості і помилки програмного забезпечення (перехоплення паролів, копіювання інформації з носія, розшифровка зашифрованої інформації);
  • використовуючи спеціалізоване обладнання (дешифратори, сканери електромагнітних випромінювань з ліній зв'язку та мереж електроживлення, і т.д.).

Основні принципи забезпечення інформаційної безпеки сучасними системами:

  • Цілісність інформації, а саме захист від випадкового або навмисного впливу (внутрішнього або зовнішнього), збоїв при передачі між елементами мережевої інфраструктури, що ведуть до втрати інформації, зашита від неавторизованого створення або знищення даних;
  • Конфіденційність інформації, а саме надання доступу до ресурсів обмеженого доступу тільки певним користувачам, комплексний захист конфіденційної інформації від розкрадання, зміни та знищення;
  • Доступність інформації, а саме безперешкодний доступ всім авторизованим користувачам до всіх дозволеним їм ресурсів відповідно до наданими правами доступу.

Якщо Вас зацікавило впровадження системи IT безпеки і захисту інформації звертайтеся до нас, ми підберемо оптимальне рішення.

Замовити послугу IT безпека

Будь ласка, заповніть форму нижче