Інформаційна безпека – це захищеність мережевої інфраструктури і інформаційних систем від випадкового або навмисного втручання (внутрішнього або зовнішнього), крадіжки інформації та / або блокування робочих процесів, що завдають шкоди власникам і користувачам інформації.
Сучасні інформаційні системи складаються з великої кількості елементів і вузлів різного ступеня автономності. Так як всі елементи пов’язані між собою і обмінюються даними, то кожен з елементів може піддатися зовнішньому впливу або вийти з ладу.
Всі елементи сучасної інформаційної системи можна розділити на основні 4 групи:
- апаратні засоби - комп'ютери та їх складові частини (процесори, монітори, термінали, периферійні пристрої - дисководи, принтери, контролери, кабелі, лінії зв'язку і т.д.);
- програмне забезпечення - придбані програми, вихідні, об'єктні, завантажувальні модулі; операційні системи і системні програми (компілятори, компоновщики і ін.), утиліти, діагностичні програми і т.д .;
- дані - системи зберігання даних (тимчасово і постійно), на магнітних носіях, друковані, архіви, системні журнали і т.д .;
- персонал - обслуговуючий персонал і користувачі, які можуть мати значний вплив інформаційний захист.
Всі небезпечні впливу на сучасні інформаційні системи можна розділити на випадкові і навмисні, яким можуть піддається інформаційні системи.
Причинами випадкових впливів при експлуатації можуть бути:
- аварійні ситуації (відключення електроживлення, стихійне лихо);
- відмови і збої обладнання;
- помилки розробників програмного забезпечення;
- помилки в роботі обслуговуючого персоналу;
- зовнішні електромагнітні перешкоди в сполучних лініях.
Навмисні дії на інформаційні системи, як правило, відбуваються з якоюсь конкретною метою, і можуть здійснюватися співробітниками або гостями компанії, співробітниками конкурента, або спеціально найнятими фахівцями.
Навмисні дії можуть бути обумовлені різними мотивами і цілями:
- невдоволення співробітника компанії своїм роботодавцем;
- отримання фінансової винагороди і вигоди;
- через цікавості і самоствердження;
- отримання конкурентних переваг;
- нанесення матеріального збитку.
Найбільш поширеним видом навмисного впливу і порушення інформаційної безпеки є несанкціонований доступ до інформаційних ресурсів компанії. Порушник використовує будь-яку помилку в системі інформаційного захисту, наприклад, при нераціональному виборі засобів захисту, їх некоректної встановлення та налаштування.
Отримавши несанкціонований доступ до інформаційних ресурсів компанії, порушник може здійснити розкрадання, зміна або знищення будь-якої доступної йому інформації.
Зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації наступними способами:
- при відсутності або слабкої апаратної захисту мережевої інфраструктури від зовнішніх загроз (неправильний вибір устаткування для комплексного захисту, неправильне налаштування елементів системи комплексного захисту);
- використовуючи співробітника компанії (читання інформації з екрану або клавіатури, передача конкуренту інформації на електронних носіях або у вигляді роздрукованих документів);
- використовуючи уразливості і помилки програмного забезпечення (перехоплення паролів, копіювання інформації з носія, розшифровка зашифрованої інформації);
- використовуючи спеціалізоване обладнання (дешифратори, сканери електромагнітних випромінювань з ліній зв'язку та мереж електроживлення, і т.д.).
Основні принципи забезпечення інформаційної безпеки сучасними системами:
- Цілісність інформації, а саме захист від випадкового або навмисного впливу (внутрішнього або зовнішнього), збоїв при передачі між елементами мережевої інфраструктури, що ведуть до втрати інформації, зашита від неавторизованого створення або знищення даних;
- Конфіденційність інформації, а саме надання доступу до ресурсів обмеженого доступу тільки певним користувачам, комплексний захист конфіденційної інформації від розкрадання, зміни та знищення;
- Доступність інформації, а саме безперешкодний доступ всім авторизованим користувачам до всіх дозволеним їм ресурсів відповідно до наданими правами доступу.
Якщо Вас зацікавило впровадження системи IT безпеки і захисту інформації звертайтеся до нас, ми підберемо оптимальне рішення.
Будь ласка, заповніть форму нижче