Как защитить информацию?

Любому прозорливому руководителю важно знать, какая информация о компании может быть интересна злоумышленникам, как они могут ее получить и как от этого защититься, если информация находится в электронном виде.

По сути, злоумышленникам, возможно, будет интересна любая информация, которой вы не захотите с ними делиться. Ситуацию шутливо можно представить так - вы сохраните все свои данные только в том случае, если имеете очень хорошую память, не боитесь пыток и имеете в зубе встроенную капсулу с ядом.

Сохранность данных подразумевает защиту информации от случайной потери и сбоев в работе систем хранения. Для обеспечения сохранности данных рекомендуется использовать частое создание резервных копий, дублирующих систем хранения (например, RAID массивы), защиту от неполадок в системе электропитания (источники бесперебойного питания достаточной мощности), физическую защиту и системы защиты доступа к оборудованию с секретными данными. Как и в применении любых мер безопасности, здесь существуют разумные пределы, которые можно определить через важность и ценность защищаемых данных.

Например, нецелесообразно строить подземный бункер с независимым генератором электроэнергии для защиты листочка с паролем от личного электронного ящика.

Защита данных и доступность для авторизованных лиц подразумевает обеспечение доступа к данным только определенного круга пользователей. Здесь могут использоваться как программные средства, так и аппаратные. Например, шифрование. Оно позволит защитить ваши данные, если носитель информации попадет в руки к посторонним. Самое главное в шифровании это использовать стойкие к взлому алгоритмы и сложные пароли.

Кроме того можно использовать так называемые Файрволлы – программные средства защищающие вашу сеть от несанкционированного доступа и внешних атак.

В последнее время получили распространение средства биометрической идентификации пользователей. Например в ноутбуки и флешки стали встраивать сканеры отпечатков пальцев. А мобильные телефоны учатся узнавать своего владельца в лицо.

Мнение специалиста: (отдельным блоком внизу статьи) В целом, если подвести итоги, то средств защиты информации очень много, и нельзя рекомендовать что-то определенное, а тем более проектировать, покупать и устанавливать средства защиты без соответствующего анализа информационной структуры предприятия. - Антон Новак, директор группы компаний «1-АйТи»

Отдельная врезка справа от текста: 3 базовых принципа, которые должны обеспечивать информационную безопасность:

  1. Сохранность данных.
  2. Защита данных.
  3. Доступность данных для авторизованных лиц.
Нашли ошибку в тексте? Выделите её и нажмите Ctrl + Enter

Комментарии:

Добавить комментарий

Войти через соцсети: