Что такое система информационной безопасности?

Пару дней назад капитализация Alphabet (материнская компания Google) превысила отметку в один триллион долларов. Дороже только Apple, Amazon, Microsoft и Saudi Aramco. Могло ли человечество всего 50 лет назад представить, что информация станет настолько дорогим товаром? Однако с большими деньгами в информационную сферу пришли и большие проблемы. Вот почему в современном мире информационной безопасности уделяется так много внимания. В этом заметке мы попробуем разобраться, из чего состоит система информационной безопасности.

Что вообще подразумевается под информационной безопасностью? По большей части, это защищённость информации от преднамеренного (или случайного) вмешательства, которое в конечном итоге наносит вред владельцу информации. В самом примитивном виде это означает, что, если на сайте есть конфиденциальные данные, то их могут украсть.

Состав системы информационной безопасности

Из чего эта система состоит? Во-первых, из доступности информации. Она может быть доступна в определённом виде, времени и месте определенным пользователям. Во-вторых, конфиденциальность. Информация доступна лишь избранному кругу лиц. В-третьих, целостность, то есть, комплекс действий, обеспечивающих целостность обрабатываемой информации. Таким образом, вся защита сводится к тому, чтобы свести к минимуму потери, вызванные нарушением недоступности, целостности или конфиденциальности.

Компоненты

Уязвимее всего компьютерные системы предприятий. Давайте разберем самые уязвимые компоненты. В первую очередь, это любое программное обеспечение, загруженное в систему. Разумеется, это и аппаратные средства, будь то компьютеры, ноутбуки, планшеты, смартфоны, периферия и т.д. Наконец, это хранимые данные, которые делятся на постоянные и временные.

Нарушители информационной безопасности

Самый популярный вид компьютерных нарушений, это, конечно несанкционированный доступ. Нарушителями могут быть и посторонние лица и те, кто имеют доступ к системе, разработчики системы, а также люди, которые знакомы с принципом работы системы и знают слабые места в её защите.

Обеспечение безопасности

Так как осуществляется защита информации? Обычно её делят на пять уровней:
  • на уровне законов, норм, правовых актов и пр.
  • на уровне администрации компании
  • на уровне специальных программ и устройств
  • на уровне электронно-механических препятствий для проникновения нарушителей
  • на уровне этических норм и престижа как отдельно взятого сотрудника, так и всего предприятия
По сути, лишь недавно эксперты пришли к выводу, что только комплекс мер способен обеспечить надежную информационную безопасность.
Комментарии и отзывы
Обзоры:
Новости:
Обзор AeroCool Aero Bronze 650W. Недорогой блок питания с японскими конденсаторами

Не так давно стартовали продажи линейки недорогих блоков питания Aerocool Aero. Она включает Aero и BRONZ...
FSP представила платиновый блок питания для системы Intel NUC

В мире очень популярными стали компактные системы малых размеров NUC. Для сборки такой системы необходимо...
Antec анонсировала блоки питания серии Signature 80 Plus

Компания Antec расширила ассортимент блоков питания новыми моделями Signature. Блоки питания будут доступ...
Клавиатура Mountain Everest с модульной ...
Клавиатура Mountain Everest с модульной Новичок на рынке периферии компания Mountain.GG поделилась своей уникальной клавиатуры. Клавиатура Everes...
WhatsApp вводит новые ограничения на пер...
WhatsApp вводит новые ограничения на перРазработчики популярного мессенджера WhatsApp ввели новый лимит, чтобы пользователи могли пересылать сооб...
iQOO скоро представит новый смартфон Neo...
iQOO скоро представит новый смартфон NeoКитайская компания iQOO готовится представить новый смартфон Neo 3 с поддержкой сети пятого поколения 5G....
Apple выпустила бета-версии для операцио...
Apple выпустила бета-версии для операциоКомпания Apple выпустила вторую бета-версию для операционных систем iOS 13.4.5, tvOS 13.4.5 и watchOS 6.2...
Dell Alienware AW2521HF с поддержкой AMF...
Dell Alienware AW2521HF с поддержкой AMFDell анонсировал игровой монитор Alienware AW2521HF - 2 января на CES 2020. Тогда еще не было сертификаци...
iLife A9s - лучший робот-пылесос...
iLife A9s - лучший робот-пылесосiLife A9s — новый робот-пылесос с системой определения окружающего пространства, поддержкой влажной уборк...
EVGA B5 Series с модульной конструкцией...
EVGA B5 Series с модульной конструкциейНа рынке блоков питания никакого особого развития на текущий момент нет, так как производители просто улу...
Cooler Master представила водяное охлажд...
Cooler Master представила водяное охлаждCooler Master Masterliquid ML240L V2 RGB является обновленной версией предшественника. Компания провела р...
Motorola Edge+ нельзя отремонтировать...
Motorola Edge+ нельзя отремонтироватьЕсли вы следите за рынком смартфонов, который постоянно меняется, то заметили, что компании стали все бол...
Мото-симулятор MotoGP 20 официально стар...
Мото-симулятор MotoGP 20 официально старМото-симулятор MotoGP 20 возвращается. И как, аж на два месяца раньше запланированной даты выхода. Игра м...
Стал известна цена смартфона Honor 30 Pr...
Стал известна цена смартфона Honor 30 PrСетевые источники поделились подробностями о смартфонах Honor 30, 30 Pro и 30 Pro+, которые еще не были п...
Представлен игровой монитор ASUS VZ249QG...
Представлен игровой монитор ASUS VZ249QGКомпания ASUS представила новый геймерский монитор VZ249QG1R, который получил 23,8-дюймовую IPS-панель. Н...
МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2020 © MegaObzor