Информационная безопасность – это защищенность сетевой инфраструктуры и информационных систем от случайного или преднамеренного вмешательства (внутреннего или внешнего), кражи информации и/или блокировки рабочих процессов, наносящие ущерб владельцам и пользователям информации.

Современные информационные системы состоят из большого числа элементов и узлов различной степени автономности. Так как все элементы связаны между собой и обмениваются данными, то каждый из элементов может подвергнуться внешнему воздействию или выйти из строя.

Все элементы современной информационной системы можно разделить на основные 4 группы:

  • аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
  • программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  • данные – системы хранения данных (временно и постоянно), на магнитных носителях, печатные, архивы, системные журналы и т.д.;
  • персонал - обслуживающий персонал и пользователи, которые могут оказывать значительное влияние информационную защиту.

Все опасные воздействия на современные информационные системы можно разделить на случайные и преднамеренные, которым могут подвергается информационные системы.

Причинами случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации (отключение электропитания, стихийное бедствие);
  • отказы и сбои оборудования;
  • ошибки разработчиков программного обеспечения;
  • ошибки в работе обслуживающего персонала;
  • внешние электромагнитные помехи в соединительных линиях.

Преднамеренные воздействия на информационные системы, как правило, совершаются с какой-то конкретной целью, и могут осуществляться сотрудниками или гостями компании, сотрудниками конкурента, или специально нанятыми специалистами.

Преднамеренные воздействия могут быть обусловлены разными мотивами и целями:

  • недовольство сотрудника компании своим работодателем;
  • получение финансового вознаграждения и выгоды;
  • по причине любопытства и самоутверждения;
  • получение конкурентных преимуществ;
  • нанесение материального ущерба.

Наиболее распространенным видом преднамеренного воздействия и нарушения информационной безопасности является несанкционированный доступ к информационным ресурсам компании. Нарушитель использует любую ошибку в системе информационной защиты, например, при нерациональном выборе средств защиты, их некорректной установке и настройке.

Получив несанкционированный доступ к информационным ресурсам компании, нарушитель может осуществить хищение, изменение или уничтожение любой доступной ему информации.

Злоумышленники могут получить несанкционированный доступ к конфиденциальной информации следующими способами:

  • при отсутствии или слабой аппаратной защите сетевой инфраструктуры от внешних угроз (неправильный выбор оборудования для комплексной защиты, неправильная настройка элементов системы комплексной защиты);
  • используя сотрудника компании (чтение информации с экрана или клавиатуры, передача конкуренту информации на электронных носителях или в виде распечатанных документов);
  • используя уязвимости и ошибки программного обеспечения (перехват паролей, копирование информации с носителя, расшифровка зашифрованной информации);
  • используя специализированное оборудование (дешифраторы, сканеры электромагнитных излучений с линий связи и сетей электропитания, и т.д.).

Основные принципы обеспечения информационной безопасности современными системами:

  • Целостность информации, а именно защита от случайного или преднамеренного воздействия (внутреннего или внешнего), сбоев при передаче между элементами сетевой инфраструктуры, ведущих к потере информации, зашита от неавторизованного создания или уничтожения данных;
  • Конфиденциальность информации, а именно предоставление доступа к ресурсам ограниченного доступа только определенным пользователям, комплексная защита конфиденциальной информации от хищения, изменения и уничтожения;
  • Доступность информации, а именно беспрепятственный доступ всем авторизованным пользователям ко всем разрешенным им ресурсам в соответствии с предоставленными правами доступа.

Ели Вас заинтересовало внедрение системы IT безопасности и защиты информации обращайтесь к нам, мы подберём оптимальное решение.

Заказать услугу ИТ безопасность

Пожалуйста, заполните форму ниже