віруси, які успішно проникали в повсякденну комп'ютерну життя і залишати її в осяжному майбутньому не збираються . Потрібно чітко уявляти собі, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних в інформаційних системах. Але так само слід пам'ятати, що велика концентрація захисних засобів в інформаційній системі може привести не тільки до того, що система виявиться дуже дорогої, але й до того, що у неї відбудеться суттєве зниження коефіцієнта готовності. Наприклад, якщо такі ресурси системи, як час центрального процесора будуть постійно витрачатися на роботу антивірусних програм, шифрування, резервне архівування тощо, швидкість роботи користувачів у такій системі може впасти до нуля.
Тому головне при визначенні заходів і принципів захисту інформації це кваліфіковано визначити межі розумної безпеки і витрат на засоби захисту з одного боку і підтримки системи в працездатному стані і прийнятного ризику з іншого.
Список використаних джерел
1. Постанова Уряду РФ від 26 червня 1995 р. N 608 «Про сертифікації засобів захисту інформації».
2. Постанова Уряду РФ від 15 серпня 2006 р. N 504 «Про ліцензування діяльності з технічного захисту конфіденційної інформації».
3. Наказ від 05.02.2010 р. № 58 «Про затвердження положення про методи та способи захисту інформації в інформаційних системах персональних даних»
4. Безбогов А.А., Яковлев А.В., Шамкін В.Н. Методи і засоби захисту комп'ютерної інформації: Навчальний посібник.- Тамбов: Видавництво ТДТУ, 2006.
5. Макаренко С. І. Інформаційна безпека: навчальний посібник для студентів вузів.- Ставрополь: СФ МДГУ ім. М. А. Шолохова, 2009. - 372 с.
6. Нестеров С. А. Інформаційна безпека та захист інформації: Учеб. посібник.- СПб.: Изд-во політехн. ун-ту, 2009. - 126 с.