ції, створена в 2003 році на базі « Лабораторії Касперського lt;http://ru.wikipedia/wiki/%D0%9B%D0%B0%D0%B1%D0%BE%D1%80%D0%B0%D1%82%D0%BE%D1%80%D0%B8%D1%8F_%D0%9A%D0%B0%D1%81%D0%BF%D0%B5%D1%80%D1%81%D0%BA%D0%BE%D0%B3%D0%BEgt;»), що стосується дослідження витоків за 2009 рік, видно, що кількість випадків потрапляння важливої ??інформації в чужі руки, тобто витоків інформації, постійно зростає. У звіті говориться, що інформацію можуть «злити» як спеціально (заради грошей, нового робочого місця, з помсти), так і випадково. На основі цього всі витоки підрозділяються на свідомі й несвідомі. Кількість умисних витоків збільшилася в два рази, і продовжувала зростати.
Яскравим прикладом умисних витоків інформації може послужити недавно вибухнула міжнародний скандал після публікацій секретних документів на ресурсі WikiLeaks lt; http: //ru.wikipedia/wiki/WikiLeaksgt; . Джуліан Ассанж, засновник цього сайту, своїх інформаторів не розкриває, але говорить, що інформація «отримана з серйозного джерела». І, значить, якщо секретна інформація з'явилася на сайті WikiLeaks lt; http: //ru.wikipedia/wiki/WikiLeaksgt; то в іншому місці, в обхід інформаційної безпеки її, вкрали.
Так само прикладом умисних витоків є бази даних, які можна придбати, і це не секрет, у вільному продажу: дані про платників податків, відомості про клієнтів мобільних операторів, дані про автовласників і т.д.- Це все конфіденційна інформація, яка повинна бути захищена. Але, завдяки халатності одних співробітників і неправомірних дій інших, конфіденційна інформація потрапляє у всесвітню мережу, завдаючи звичайним законослухняним громадянам, маленьким фірмам і великим підприємствам моральний, а іноді й економічної шкоди.
За даними компанії IDC, в Росії для захисту інформації приблизно 48% компаній використовують антивірусне програмне забезпечення. Другими за популярністю (близько 29%) є міжмережеві екрани і засоби побудови віртуальних приватних мереж. Приблизно однакова кількість фінансових коштів витрачається на рішення для виявлення атак (10%) і продукти для ідентифікації, авторизації і адміністрування (11%). Інші технології захисту інформації на нашому ринку практично не представлені. [7]
.6 Принципи інформаційної безпеки
Існують три базові принципи інформаційної безпеки:
цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також захист від неавторизованого створення або знищення даних;
конфіденційність інформації;
доступність інформації для всіх авторизованих користувачів.
Серед безлічі заходів, спрямованих на забезпечення комп'ютерної безпеки, основними є:
технічні - захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організація обчислювальних мереж з можливістю перерозподілу ресурсів;
організаційні - охорона обчислювального центру, ретельний підбір персоналу, універсальна ефективність засобів захисту для всіх користувачів - потенційних порушників;
правові - розробка норм, що встановлюють відповідальність за комп'ютерні злочини.
Вся інформація з точки зору права ділиться на кілька основних сегментів:
Інформація без обмеження права доступу - інформація загального користування, що надається користувачам безкоштовно.
Інформація з обмеженим доступом - державна таємниця, службова таємниця, комерційна таємниця, банківська таємниця, професійна таємниця, персональні дані.
Інформація, поширення якої завдає шкоди інтересам суспільства, законним інтересам і правам громадян, - порнографія; інформація, розпалює національну, расову, та іншу ворожнечу; пропаганда і заклик до війни, помилкова реклама.
Об'єкти інтелектуальної власності - авторське право, патентне право. [8]
Захист інформації повинна бути:
безперервною. Ця вимога виникає з того, що зловмисники тільки й шукають можливість, як би обійти захист цікавить їх;
плановою. Планування здійснюється шляхом розробки кожною службою детальних планів захисту інформації в сфері її компетенції з урахуванням загальної мети підприємства (організації);
цілеспрямованою. Захищається те, що повинно захищатися в інтересах конкретної мети, а не все підряд;
конкретною. Захисту підлягають конкретні дані, об'єктивно що підлягають охороні, втрата яких може заподіяти організації певної шкоди;
активною. Захищати інформацію необхідно з достатнім ступенем наполегливості;
надійною. Методи і форми захисту повинні надійно перекривати можливі шляхи неправомірного доступу до охоронюваним секретів, незалежно від форми їх подання, мови вираження і виду фізичного носія, на якому вони закріплені;
універсальною. Вважається, що в залежності від виду каналу витоку або способу несанкціонованого доступу його необхідно перекривати, де б він не проявився, розумними і достатніми з...