Реализация политики конфиденциальности данных имеет своей задачей защиту не только персональных сведений, но и любой информации о работе фирмы и проводимых внутри нее операциях. Информационная безопасность становится все более актуальной темой для каждого руководителя. Промышленный шпионаж становится крайне популярен среди фирм, конкурирующих в одной области. Но в то же время происходит постоянное совершенствование защиты информационных технологий и борьбы с хищением и несанкционированным использованием данных.
Виды обеспечения информационной безопасности делятся на 3 направления:
Проводятся во время строительства и ремонта домов и помещений, в которых предполагается установка компьютерной системы. Эти же методы применяются во время настройки системы и при тестировании ее работоспособности.
Обеспечение информационной безопасности реализуется посредством:
Существуют специальные правовые акты и законы, руководствуясь которыми можно регулировать доступ пользователей к тому или иному виду информации. Именно ФЗ о защите информации лежат в основе организационных мероприятий по защите данных.
В данный момент существуют и используются следующие нормативно-правовые акты:
ФЗ о защите информации в Российской Федерации;
Включают в себя непосредственно физические объекты, имеющие отношение к работе компьютерной системы: разнообразные электронные устройства, различные элементы помещений и систем пожарной безопасности, которые обеспечивают:
Самая важная часть инженерно-технической области защиты информации – организация охраны помещений, в которых находится компьютерная система.
К ним относятся все электронно-механические устройства, которые в той или иной степени участвуют в обеспечении безопасности информационных ресурсов и при этом входят в состав самой компьютерной системы, например:
Программные средства защиты информации:
Среди преимуществ такие средства имеют относительную легкость индивидуальной настройки, простоту использования. К недостаткам можно отнести невысокую производительность, снижение скорости работы информационной системы, а также возможность обхода подобных средств опытными злоумышленниками.