Защита как процесс, эшелонированная защита, сбалансированная защита, компромиссы системы безопасности

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
(Новая страница: «В июне 1815 года Натан Ротшильд произносит свой легендарный афоризм: «Кто владеет информа…»)
 
Строка 1: Строка 1:
В июне 1815 года Натан Ротшильд произносит свой легендарный афоризм: «Кто владеет информацией - тот владеет миром». Сейчас мы проживаем очень интересное период,мир,можно сказать,не имеет границ. Весь земной шар окутан паутиной из оптоволоконного кабеля,по которому информация перемещается почти со скоростью света и миллиарды людей могут спокойно пользоваться этой информацией,общаясь с родными,слушая музыку,читая книги,но также есть информация,которая должна оставаться в секрете и именно для этого и существует защита информации.
+
В июне 1815 года Натан Ротшильд произносит свой легендарный афоризм: «Кто владеет информацией - тот владеет миром». Сейчас мы живем в очень интересное время,мир,можно сказать,не имеет границ. Весь земной шар окутан паутиной из оптоволоконного кабеля,по которому информация перемещается почти со скоростью света и миллиарды людей могут спокойно пользоваться этой информацией,общаясь с родными,слушая музыку,читая книги,но также есть информация,которая должна оставаться в секрете и именно для этого и существует защита информации.
  
 
Защита информации - комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.Такие угрозы могут иметь природные, техногенные и социальные катастрофы, компьютерные сбои, физическое похищение или с применением специальных технических средств по каналам утечки информации.
 
Защита информации - комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.Такие угрозы могут иметь природные, техногенные и социальные катастрофы, компьютерные сбои, физическое похищение или с применением специальных технических средств по каналам утечки информации.
Строка 7: Строка 7:
 
Принцип сбалансированной защиты заключается в том,чтобы определить оптимальный уровень риска для организации.Определяется ценность ресурсов с точки зрения возможных финансовых потерь, так и с точки зрения ущерба репутации организации, дезорганизации ее деятельности, нематериального ущерба от разглашения конфиденциальной информации и т.д. На основе этого строится система контрмер, снижающих риски до допустимых уровней и обладающих наибольшей ценовой эффективностью.
 
Принцип сбалансированной защиты заключается в том,чтобы определить оптимальный уровень риска для организации.Определяется ценность ресурсов с точки зрения возможных финансовых потерь, так и с точки зрения ущерба репутации организации, дезорганизации ее деятельности, нематериального ущерба от разглашения конфиденциальной информации и т.д. На основе этого строится система контрмер, снижающих риски до допустимых уровней и обладающих наибольшей ценовой эффективностью.
  
В современном мире многие люди не обладают компьютерной грамотностью и не осознаю,что их устройство является сборником их мыслей,интересов и секретов. Что уж говорить о организациях,где кража информации может иметь более существенное влияние.А если взять целое государство? По данным МВД, с января по октябрь 2018 года в России было зафиксировано 141 552 преступления, совершенных с использованием компьютерных и телекоммуникационных технологий, что почти в два раза больше, чем с января по октябрь 2017 года. Так же следует помнить о не добросовестности сотрудников,которые могут продать информацию другим организациям. Развитие информационной безопасности не стоит на месте,изобретаются все более лучшие средства защиты информации,вводятся новые нормы работы с документами,принимаются соответствующие нормативно-правовые акты, но и злоумышленник не сидит на месте.
+
В современном мире многие люди не обладают компьютерной грамотностью и не осознаю,что их устройство является сборником их мыслей,интересов и секретов. Что уж говорить о организациях,где кража информации может иметь более существенное влияние.А если взять целое государство? По данным МВД, с января по октябрь 2018 года в России было зафиксировано 141 552 преступления, совершенных с использованием компьютерных и телекоммуникационных технологий, что почти в два раза больше, чем с января по октябрь 2017 года. Также следует помнить о не добросовестности сотрудников,которые могут продать информацию другим организациям. Развитие информационной безопасности не стоит на месте.Изобретаются все более лучшие средства защиты информации,вводятся новые нормы работы с документами,принимаются соответствующие нормативно-правовые акты, но и злоумышленник не сидит на месте.
  
 
Ссылки на источники:
 
Ссылки на источники:

Версия 20:52, 13 мая 2020

В июне 1815 года Натан Ротшильд произносит свой легендарный афоризм: «Кто владеет информацией - тот владеет миром». Сейчас мы живем в очень интересное время,мир,можно сказать,не имеет границ. Весь земной шар окутан паутиной из оптоволоконного кабеля,по которому информация перемещается почти со скоростью света и миллиарды людей могут спокойно пользоваться этой информацией,общаясь с родными,слушая музыку,читая книги,но также есть информация,которая должна оставаться в секрете и именно для этого и существует защита информации.

Защита информации - комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.Такие угрозы могут иметь природные, техногенные и социальные катастрофы, компьютерные сбои, физическое похищение или с применением специальных технических средств по каналам утечки информации.

Эшелонированная защита - концепция страхования информации, в которой несколько различных слоёв механизмов защиты установлены по всей компьютерной системе. Размещение механизмов защиты, процедур и политик призвано повысить защищенность компьютерной системы, где несколько уровней защиты могут предотвратить шпионаж и прямые атаки . Также эшелонированная защита предназначена не только для предотвращения НСД, но и для предоставления времени, за которое можно обнаружить атаку и отреагировать на неё, тем самым снижая последствия нарушения. К механизмам защиты относятся: антивирусные программы с различными классами защиты в зависимости от деятельности предприятия, экранированный кабель витой пары,шлюзовые проверки безопасности,шифрование,аутентификация пользователя и защита хоста.

Принцип сбалансированной защиты заключается в том,чтобы определить оптимальный уровень риска для организации.Определяется ценность ресурсов с точки зрения возможных финансовых потерь, так и с точки зрения ущерба репутации организации, дезорганизации ее деятельности, нематериального ущерба от разглашения конфиденциальной информации и т.д. На основе этого строится система контрмер, снижающих риски до допустимых уровней и обладающих наибольшей ценовой эффективностью.

В современном мире многие люди не обладают компьютерной грамотностью и не осознаю,что их устройство является сборником их мыслей,интересов и секретов. Что уж говорить о организациях,где кража информации может иметь более существенное влияние.А если взять целое государство? По данным МВД, с января по октябрь 2018 года в России было зафиксировано 141 552 преступления, совершенных с использованием компьютерных и телекоммуникационных технологий, что почти в два раза больше, чем с января по октябрь 2017 года. Также следует помнить о не добросовестности сотрудников,которые могут продать информацию другим организациям. Развитие информационной безопасности не стоит на месте.Изобретаются все более лучшие средства защиты информации,вводятся новые нормы работы с документами,принимаются соответствующие нормативно-правовые акты, но и злоумышленник не сидит на месте.

Ссылки на источники: https://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C https://www.bookvoed.ru/files/3515/65/38/6.pdf https://studbooks.net/2204006/informatika/eshelonirovannaya_zaschita

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты