ного вірусу, а також коректного лікування зараженого об'єкта, відновлюючи його у первісному вигляді у разі неможливості видалення зараженого файлу. Резервне копіювання є оптимальним рішенням щодо забезпечення високої доступності інформації і призначене для створення резервних копій і відновлення даних.
Ідентифікація являє собою процес призначення суб'єктам або об'єктам доступу унікального ознаки, тобто ідентифікатора. Аутентифікація - це процес перевірки справжності ідентифікатора висунутого суб'єктом доступу. Шифрування інформації застосовується для забезпечення неможливості її прочитання зловмисниками. Воно особливо актуально при передачі конфіденційної інформації або запису на магнітний носій. Екранування увазі використання міжмережевих екранів, що забезпечують безпеку роботи внутрішньої мережі, ігноруючи несанкціоновані запити із зовнішньої мережі. Як правило, воно є необхідним елементом при роботі з глобальними мережами.
Протоколювання і аудит припускають захист інформації шляхом реєстрації дій користувачів, фіксації змін паролів і різних параметрів системи, виявлення несанкціонованих дій для проведення подальшого аналізу та прийняття рішень. Електронно-цифровий підпис забезпечує одержувачу гарантовану справжність отриманої інформації і достовірність факту її оправлення від імені, зазначеного в листі відправника.
Завершуючи розгляд концептуальних основ побудови системи ІБ підприємства, відзначимо, що, на наш погляд, найважливішим принципом побудови є доцільність, т. к. її відсутність робить марним все інші кроки щодо створення системи ІБ. Тому дослідженню компонентів, що характеризують доцільність, буде приділено особливу увагу. Так, для виявлення достатнього рівня захищеності інформаційних ресурсів особливо актуальним є вивчення на підприємстві методологічних складових організаційної захисту ІБ, а саме складу та особливостей інформаційних ресурсів на тлі наявних загроз.
Бібліографічний список
1. Мінаєв В.А., Карничев В.Ю. Ціна інформаційної безпеки / / Інформаційна безпека. 2003. Грудня. С. 26.