Deoarece pe proprietatea de informații încalcă în mod constant alte persoane pentru a preveni o astfel de acțiune a inventat o serie de măsuri cuprinzătoare pentru a contracara amenințările, cum ar fi protecția scurgerilor de informații, accesul neautorizat, eliminarea tot felul de viruși și alte programe nedorite care pot fura și trece în mâini greșite, distorsiona , copiați, distrugeți, blocați informațiile protejate.
Securitatea informațiilor ar trebui să respecte trei reguli:
1. Unitatea de informații fără nici o pierdere, deci trebuie protejată de eșecuri, ceea ce poate conduce la eliminarea completă.
2. Confidențialitatea completă a informațiilor - aceasta se face pentru a împiedica apariția acestor informații în mâinile nedorite și secretul lor strict.
3. Accesați informațiile pentru utilizatorii potriviți.
Protecția datelor - destul de o afacere costisitoare, dar nu atât de mult din cauza achiziționarea de echipamente scumpe pentru apărarea resurselor informaționale, ci din cauza rezonabile și selectarea securității frontierelor calificate și să mențină toate sistemele în stare bună de funcționare. Dar este de remarcat faptul că protecția informațiilor în oricare dintre manifestările sale ar trebui să fie cuprinzătoare și să nu se bazeze numai pe software sau hardware. De obicei, securitatea informațiilor începe cu uși, acest lucru poate fi organizarea de protecție, sau instalarea de încuietori electronice, cum ar fi o clasă sunt prezentate aici. În continuare este selectarea personalului care va lucra cu informațiile existente, de formare, și apoi lucrăm la componenta tehnică și programatic.
Cerințe care se fac pentru securitatea informațiilor.
Politica de securitate a informațiilor descrie următoarele cerințe în care se va crea protecția informațiilor:
1. Identificați resursele tehnice și de informare în care se va desfășura protecția.
2. Câte amenințări posibile vor apărea pe obiectul protejat și / sau câte canale de la care fluxul de informații circulă.
3. Se evaluează posibilitatea deteriorării sau riscului de amenințare și / sau de scurgere.
4. După aceasta, se ia o decizie în favoarea alegerii mijloacelor de protecție a informațiilor și a descrierii acestora prin caracteristici.
5. Respectarea amenințărilor și a canalelor de scurgere a informației începe cu mijloacele de protecție a informațiilor selectate.
6. Odată ce amenințarea a fost eliminată, începe verificarea integrității informațiilor și monitorizarea dispozitivelor de protecție.
Utilizatorii obișnuiți pentru a proteja împotriva accesului neautorizat la fișiere, se propune instalarea programelor care pot elimina aceste amenințări. Acestea includ: antivirus, servere proxy și un caz separat - un paravan de protecție în sistemul de operare Windows.
Aș fi recunoscător dacă vă distribuiți acest articol în: