Мы живём в век безграничной информации. Можно без сомнения сказать, что она настолько же ценна как что-то материальное вроде золота и серебра. Следовательно, перед человеком при работе с информацией стоит несколько задач. Одна из них - информационная безопасность. В чем она заключается? Попробуем в этом разобраться.
Что такое "информационная безопасность"?
Уверены, вы не раз слышали это словосочетание. Но сможете ли вы дать четкое определение тому, что оно означает? Вряд ли. Их слишком много. Наиболее понятное и четкое звучит как совокупность мер по предотвращению несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации, а также ее элементов, то есть оборудования и систем, предназначенных для сохранения, переработки и передачи информации. Под последним стоит понимать различные стандарты, технологии и методы управления, целью которых является защита информации.
О том, насколько важно защищать информацию говорит тот факт, что порой она может стоить больше, чем оборудование, на котором она хранится и с помощью которого обеспечивается ее безопасность.
Какие существуют угрозы для информации?
Разумно предположить, что информация имеет не одну, а несколько форм. Это текст, аудио, видео, картинка, база данных, программное обеспечение. Вне зависимости от формы, должна быть обеспечена ее защита от доступа третьих лиц. Это называется угрозой. Ее источниками могут быть:
1.органы управления;
2.злоумышленники;
3.конкуренты.
Угроза, в зависимости от формы доступа, может быть внешней или внутренней.
В первом случае - это попытки несанкционированного получения информации через взлом серверов, аккаунтов компании и ее сотрудников, а также применение различных подслушивающих устройств и скрытых камер.
Во втором случае речь идёт о неправомерных действиях персонала, которые имеют беспрепятственный доступ к конфиденциальной информации. Как показывает практика, этот вид угрозы встречается чаще чем внешний, так как, во-первых, эту угрозу система хранения конфиденциальных данных не воспринимает как таковую. Это связано с тем, что неправомерные действия информацией совершает авторизованный пользователь в лице представителей рабочего отдела или управления компании. Во-вторых, эту угрозу, в отличие от технической, труднее отследить, так как здесь присутствует человеческий фактор. В результате, нечестный сотрудник может годами "сливать" информацию заинтересованным лицам.
Какие способы защиты информации существуют?
Их несколько. Первая - правовая. Она обеспечивается существующим законодательством в стране. В России, например, защиту информации регулируют статьи 272-274 УК РФ, федеральные законы, подзаконные акты и международные конвенции.
Второй способ защиты - технический. Он включает в себя два уровня. Это - уровень:
1. идентификации, под которой понимают комплексную систему распознавания пользователей. У них есть доступ к информации и они могут получить ее после предоставления одного или нескольких способов идентификации. Это может быть ввод пароля, пин-кода, распознавание по отпечатку пальцев, радужке глаза, записи голоса;
2. шифрования, под которой понимают шифрование данных перед отправкой другому пользователю и дешифрование перед ее получением адресату. Процесс шифровки и дешифровки происходит автоматически, без участия отправителя и адресата.
Кто обеспечивает информационную безопасность?
Правовую основу информационной безопасности обеспечивает государство.
На уровне предприятия за информационную безопасность отвечают отделы информационных технологий, экономической безопасности, кадров и другие службы.