Что такое система информационной безопасности?

Пару дней назад капитализация Alphabet (материнская компания Google) превысила отметку в один триллион долларов. Дороже только Apple, Amazon, Microsoft и Saudi Aramco. Могло ли человечество всего 50 лет назад представить, что информация станет настолько дорогим товаром? Однако с большими деньгами в информационную сферу пришли и большие проблемы. Вот почему в современном мире информационной безопасности уделяется так много внимания. В этом заметке мы попробуем разобраться, из чего состоит система информационной безопасности.

Что вообще подразумевается под информационной безопасностью? По большей части, это защищённость информации от преднамеренного (или случайного) вмешательства, которое в конечном итоге наносит вред владельцу информации. В самом примитивном виде это означает, что, если на сайте есть конфиденциальные данные, то их могут украсть.

Состав системы информационной безопасности

Из чего эта система состоит? Во-первых, из доступности информации. Она может быть доступна в определённом виде, времени и месте определенным пользователям. Во-вторых, конфиденциальность. Информация доступна лишь избранному кругу лиц. В-третьих, целостность, то есть, комплекс действий, обеспечивающих целостность обрабатываемой информации. Таким образом, вся защита сводится к тому, чтобы свести к минимуму потери, вызванные нарушением недоступности, целостности или конфиденциальности.

Компоненты

Уязвимее всего компьютерные системы предприятий. Давайте разберем самые уязвимые компоненты. В первую очередь, это любое программное обеспечение, загруженное в систему. Разумеется, это и аппаратные средства, будь то компьютеры, ноутбуки, планшеты, смартфоны, периферия и т.д. Наконец, это хранимые данные, которые делятся на постоянные и временные.

Нарушители информационной безопасности

Самый популярный вид компьютерных нарушений, это, конечно несанкционированный доступ. Нарушителями могут быть и посторонние лица и те, кто имеют доступ к системе, разработчики системы, а также люди, которые знакомы с принципом работы системы и знают слабые места в её защите.

Обеспечение безопасности

Так как осуществляется защита информации? Обычно её делят на пять уровней:
  • на уровне законов, норм, правовых актов и пр.
  • на уровне администрации компании
  • на уровне специальных программ и устройств
  • на уровне электронно-механических препятствий для проникновения нарушителей
  • на уровне этических норм и престижа как отдельно взятого сотрудника, так и всего предприятия
По сути, лишь недавно эксперты пришли к выводу, что только комплекс мер способен обеспечить надежную информационную безопасность.
Браузер Opera GX выпустили на Linux…
Игровой браузер Opera GX от норвежской компании Opera наконец стал доступен на платформе Linux. Теперь по…
Adobe передумала закрывать Animate…
Adobe больше не планирует прекращать поддержку Adobe Animate с 1 марта текущего года — в разделе FAQ комп…
Генератор видео Sora добавят в ChatGPT…
Генератор видео Sora от OpenAI в ближайшее время может стать встроенной функцией ChatGPT. Сейчас Sora дос…
Google разрешила переименовать почтовый ящик…
Компания Google анонсировала весьма крупное нововведение, связанное с фирменной электронной почтой Gmail.…
Google позволит удалить личные данные из сети…
Google расширяет набор инструментов для удаления конфиденциальной информации и изображений, опубликованны…
Родители смогут ограничить своим детям время просмотра Short…
Родители получили возможность вручную устанавливать лимит времени для просмотра YouTube Shorts в аккаунта…
В Google Gemini появился импорт и экспорт истории ИИ…
После того как компания Anthropic обновила свой инструмент для переноса памяти между чат-ботами в систему…
Adobe закрывает приложение Animate…
Компания Adobe официально закрывает Adobe Animate. В разделе FAQ на своём сайте компания сообщила, что пр…
МегаОбзор
ЭЛ № ФС 77 - 68301. Выходные данные СМИ МегаОбзор
2006-2026
© MegaObzor