су. В результаті цієї зростаючої взаємопов'язаності, інформація в даний час піддається впливу зростаючого числа і зростаючого розмаїття загроз і слабких місця в системі захисту. p align="justify"> Інформація може існувати в багатьох формах. Вона може бути надрукована або написана на папері, зберігатися в електронному вигляді, надсилатися поштою або шляхом використання електронних засобів, показана на плівках або висловлена ​​в розмові. p align="justify"> Незалежно від того, яку форму інформація приймає, якими засобами вона поширюється або зберігається, вона завжди повинна бути належним чином захищена.
Захист інформації - це охорона інформації від великої різноманітності загроз, здійснювана з метою забезпечити безперервність бізнесу, мінімізувати ділові ризики і максимізувати повернення з інвестицій та можливості ділової діяльності.
Захист інформації досягається реалізацією відповідного набору засобів управління, включаючи політику, процеси, процедури, організаційні структури і програмні та апаратні функції. Ці елементи управління необхідно створити, впровадити, постійно контролювати, аналізувати і покращувати, по необхідності, з метою забезпечити виконання конкретних організаційних завдань захисту та бізнесу. Це слід робити разом з іншими процесами управління бізнесом. p align="justify"> Інформація та допоміжні процеси, системи та мережі є важливими активами бізнесу.
Організації та їхні інформаційні системи та мережі стикаються з погрозами для безпеки, що виходять із досить різноманітних джерел, включаючи комп'ютеризоване шахрайство, шпигунство, саботаж, вандалізм, пожежа або повінь. Причини шкоди, наприклад, зловмисний код, комп'ютерне хакерство і впливи, що викликають відмову в обслуговуванні законних користувачів, стають все більш буденними, амбітними і витонченими. p align="justify"> Управління захистом інформації вимагає, як мінімум, участі всіх службовців в організації. Вона також може вимагати участі акціонерів, постачальників, третіх сторін, споживачів або інших зовнішніх сторін. Також може знадобитися консультація фахівця ззовні організації. p align="justify"> При розгляді проблем захисту даних в мережі перш за все виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:
. Збої обладнання:
збої кабельної системи;
перебої електроживлення;
збої дискових систем;
збої систем архівації даних;
. Втрати інформації з-за некоректної роботи ПЗ:
збої роботи серверів, робочих станцій, мережевих карт і т. д.;
втрата або зміна даних при помилках ПО;
. Втрати, пов'язані з несанкціонованим доступом: