В современном обществе информация приобрела статус очень ценного ресурса, поэтому сегодня многие компании и государственные учреждения стараются обезопасить себя и свои данные от несанкционированного доступа и потери важных и ценных документов.
Любая информационная система, разрабатываемая для взаимодействия с большими потоками важной информации, которая также может являться секретной (коммерческая тайна, личные данные клиентов, финансовые операции) должна в первую очередь иметь надежные инструменты, обеспечивающие ее безопасное использование, целостность обрабатываемой и хранимой информации, возможность только авторизованного доступа.
Сейчас ВУЗы очень активно развивают направления обучения, связанные с методами защиты информации и обеспечением информационной безопасности (ИБ). Многочисленные студенты-выпускники таких специальностей каждый год сталкиваются с проблемой выбора качественной и актуальной темы диплома, которая могла бы не только раскрыть их потенциал, но и дать возможность использовать полученные результаты на дальнейшей постоянной работе. Именно поэтому важно знать некоторые основы ИБ.
Основными источниками любой информационной угрозы могут являться:
- непреднамеренные или неправильные действия самого пользователя;
- отказы систем безопасности, поломки оборудования и т.д.;
- вирусная атака или нелегальное проникновение;
- перехват или копирование исходных данных и информации.
Приведенные примеры должны помочь вам понять, какой тип угроз нужно учитывать в вашей работе и как правильно составить порядок действий для защиты информации. Используя комплексный подход, вы всегда можете выбрать, на что следует обратить большее внимание, и в каком месте информационной системы необходимо применить то или иное средство защиты, варианты которых также необходимо четко представлять:
- защита от несанкционированного доступа (идентификация, аутентификация, авторизация);
- организация безопасности в ЛВС и при подключению к интернету (грамотная настройка сетевых экранов);
- использование криптографических методов защиты (шифрование данных разными ключами);
- установка электронной цифровой подписи (использование при операциях закрытый персональный ключ);
- эффективная борьба с вирусами (использование антивирусного ПО, запрет вредоносных и подозрительных сайтов).