. Також федеральними законами встановлюється обмеження доступу до інформації, що є конфіденційною, її захист. [9]
Конфіденційність в перекладі з латинської означає «довіра», тобто, передаючи таку інформацію, ми сподіваємося на її збереження і нерозповсюдження, оскільки її розголошення може завдати сторонам певний збиток.
2.2 Історичні етапи розвитку інформаційної безпеки
Можна виділити кілька історичних етапів розвитку «інформаційної безпеки»: етап - до 1816 року. У цей період основне завдання інформаційної безпеки полягала у захисті відомостей про події, факти, майні, місцезнаходження і інших даних, що мають життєве значення.
II етап - починаючи з 1816 року - пов'язаний з початком використання штучно створюваних технічних засобів електро- lt; # justify gt; Зовнішні угрозиВнутренніе угрозиКонкурентиАдміністраториКліенти (представники сторонніх організацій, громадяни) Співробітники відділів розробки і супроводу ПЗ ( прикладні та системні програмісти) ПосетітеліПользователі (оператори) системи ХакериРуководітелі різних рівнів посадовий іерархііПреступние організацііТехніческій персонал
У своєму інтерв'ю журналу «Консультант» Є.В. Касперський, керівник антивірусних досліджень компанії «Лабораторія Касперського», сказав: «... за останній час проблема захисту від внутрішніх загроз вийшла на перший план у списку« головного болю »фахівців з IT-безпеки ... Для мінімізації ризику внутрішніх загроз організаціям необхідно реалізовувати комплекс заходів технічного і організаційного плану. Насамперед, їм слід встановити програмні засоби над операціями усередині корпоративної мережі ... »[5]
Загрози виходять з цілого ряду джерел. Інформаційних систем і мереж можуть загрожувати такі небезпеки, як комп'ютерне шахрайство, шпигунство, саботаж, вандалізм. Особливу небезпеку для комп'ютерних систем представляють зловмисники, фахівці - професіонали в галузі обчислювальної техніки та програмування, які досконало знають всі достоїнства і слабкі місця обчислювальних систем і що володіють докладною документацією та найдосконалішими інструментальними і технологічними засобами для аналізу і злому механізмів захисту. Передбачається, що такі загрози інформаційній безпеці з часом стануть більш поширеними, небезпечними і витонченими. А через зростаючу залежно організацій від інформаційних систем і сервісів вони можуть стати більш уразливими по відношенню до погроз порушення захисту їх баз даних. [3]
Віце-президент IDC ( International Data Corporation lt; http: //ru.wikipedia/wiki/International_Data_Corporationgt; - компанія, що займається аналітикою lt; http://ru. wikipedia/wiki/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0gt; , що спеціалізується на дослідженнях ринку інформаційних технологій lt;http://ru.wikipedia/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8gt;) Мартін Кеннінг вважає, що «в Росії ситуація з інформаційною безпекою така ж, яка була кілька років тому в Західній Європі» інформаційні технології розвиваються стрімко, проникаючи в усі сфери людської діяльності. Бізнес стає все більш залежним від бездоганної роботи інформаційних систем. Однак у міру свого розвитку і ускладнення IT (інформаційні технології) - системи робляться все вразливіші до зовнішніх впливів, тому деяким підприємствам все більше фінансів доводиться витрачати на захист своїх інформаційних ресурсів. Решта уповають на захисні системи - ключі, паролі, коди, антивіруси і т.д. , але всі ці засоби повної невразливості систем не гарантують. [7]
За даними імпровізованого опитування, проведеного мною в школі, з'ясувалося, що 57% опитаних використовують в якості пароля будь - які слова, безпосередньо пов'язані з ними: імена батьків, домашніх тварин, свою дату народження; 36% використовують в якості пароля випадкову послідовність букв і цифр, яка згодом записана на папері і лежить поруч з комп'ютером; 7% використовують в якості своїх паролів паролі друзів. Поки користувачі записують паролі на «папірцях» або запитують їх у друзів, ні про яку політику захисту інформації не може бути й мови.
2.5 Витоку інформації. Наслідки витоків інформації
Зі збільшенням масштабів поширення і використання ЕОМ та інформаційних мереж посилюється роль різних факторів, що викликають витік, розголошення та несанкціонований доступ до інформації. До них відносяться:
несанкціоновані і зловмисні дії персоналу і користувача;
помилки користувачів і персоналу;
відмови апаратури і збої в програмах;
стихійні лиха, аварії різного роду і небезпеки.
Із звіту, зробленого компанією InfoWatch (російська компанія, що випускає засоби запобігання витоку конфіденційної інформа...