/div>
г. Москва, ул. Новый Арбат д.6
moscow@alibi-detective.ru
Бесплатная консультация
Информационная безопасность

В современном мире информация уже не является абстрактным явлением, записанным на листках бумаги или переданным из уст в уста. Благодаря развитию технологий, появлению доступных всем и каждому дешевых способов копирования и распространения информации право обладания последней стало особым правом, за которое люди порой готовы отдать целое состояние. Информация стала ценным предметом торговли и обмена.

   Как это бывало всякий раз в истории человечества, новый предмет, за который его владелец может выручить неплохой куш, стал предметом посягательств со стороны преступников. Кроме того, быстрая эволюция технических средств хранения и передачи информации не пошла на пользу безопасности. Все это в своей совокупности и вызвало то уникальное отношение к предмету торгов и обмена, при котором информация ценна до тех пор, пока ее не размножили или не повредили. А способов повредить, украсть или уничтожить информацию намеренно или случайно сегодня огромное множество.

Угрозы для информации

   Информация уже не хранится на обожженной глиняной табличке и не передается с помощью сигнальных костров. Сейчас этот весьма дорогостоящий товар хранит сложная со многими внутренними связями и автономными элементами техническая структура. Ее элементы работают, вычисляют данные, выполняют программы и передают друг другу потоки этих данных. Эта непостоянность и необходимость находится в активной фазе, чтобы предоставить доступ, делают информацию крайне уязвимой для внешнего вмешательства.

   Составные элементы системы можно выделить в определенные категории в зависимости от их автономности, принципа действия и характера передачи данных, а именно:

  • низший уровень – технические компоненты – ЭВМ и их конструктивные элементы, такие, как графические и центральные процессоры, устройства ввода-вывода, дисководы, шины и т.д.;
  • программные комплексы или ПО – включают в себя системные утилиты, узкоспециализированные программы, операционные системы, программы для создания других программ и их сопровождения и др.;
  • данные – часть реального мира, представленного в виде некой абстракции и записанного, над которой выполняет действие программные часть компьютера;
  • непосредственно пользователь.

   Повреждения информации могут носить случайный или злонамеренный характер. Информационные системы чрезвычайно сложны, требуют повышенного внимания на протяжении всех этапов жизни, что значительно повышает риск повреждения или искажения. Среди причин искажений и поломок можно выделить следующие:

  • случайные перебои с электричеством и стихийные бедствия;
  • износ и нарушение работы компонентов системы;
  • программные ошибки;
  • человеческий фактор;
  • нарушение потока передаваемой информации вследствие внешнего влияния на линии связи.

  Часто в качестве первоисточника нарушений, поломок и искажений выступает человек, преследующий преступные намерения. Им может оказаться пользователь, ремонтный служащий или любой другой с соответствующим доступом к оборудованию. Мотивы могут быть самыми разными:

  • личная неприязнь к владельцу информацией;
  • работа наемника;
  • происки конкурентов;
  • личные мотивы.

   Чтобы избежать ненужных рисков, снизить вероятность порчи информации, защитная система обязана отвечать ряду критериев:

  • Вся система защиты должна стоить меньше восстановления после нанесения ущерба;
  • Каждому пользователю надо отводить только минимально необходимые для его работы права;
  • Эффективная защита должна иметь простой интерфейс;
  • В случае крайней необходимости система должна просто и быстро отключаться;
  • Обслуживающий систему персонал обязан владеть всецелым пониманием принципов ее работы и, в случае необходимости, быстро реагировать на изменения;
  • Система должна защищать всю компьютерную сеть, дабы исключить малейший шанс на искажения;
  • Система не должна быть разработана заинтересованными в ее работе лицами;
  • Система обязана иметь в своем составе индикаторы стабильной работы;
  • Разработка и сопровождение защитной системы должны сопровождаться гарантиями личной ответственности;
  • Элементы системы защиты должны работать максимально автономно, чтобы избежать цепной реакции в случае нарушения;
  • По окончании разработки должно быть проведено строгое тестирование системы, учтены все требования;
  • В работе системы надо предусмотреть администрирование, контроль со стороны человека с возможностью прямого вмешательства;
  • Разработка должна отталкиваться от готовности к худшему развитию сценария;
  • Решающие действия и решения должен принимать человек;
  • Работа защитной системы должна быть скрытой от глаз контролируемых пользователей.

Информационная безопасность

Бесплатная консультация детектива