ість побудови системи захисту економічної інформації полягає в перевищенні суми збитку при зломі системи захисту інформації на підприємстві над вартістю розробки засоби захисту комп'ютерної інформації, захисту банківської інформації та комплексного захисту інформації.
Захист інформації в комп'ютерних мережах
Одним з методів захисту інформації є створення фізичної перешкоди шляху зловмисникам до захищається інформації (якщо вона зберігається на будь-яких носіях).
Управління доступом - ефективний метод захисту інформації, що регулює використання ресурсів інформаційної системи, для якої розроблялася концепція інформаційної безпеки.
Методи та системи захисту інформації, що спираються на управління доступом, включають в себе наступні функції захисту інформації в локальних мережах інформаційних систем:
ідентифікація користувачів, ресурсів і персоналу системи інформаційної безпеки мережі;
впізнання і встановлення автентичності користувача по вводиться обліковими даними (на даному принципі працює більшість моделей інформаційної безпеки);
допуск до певних умов роботи згідно з регламентом, визначеним кожному окремому користувачеві, що визначається засобами захисту інформації і є основою інформаційної безпеки більшості типових моделей інформаційних систем;
протоколювання звернень користувачів до ресурсів, інформаційна безпека (рф) яких захищає ресурси від несанкціонованого доступу і відстежує некоректну поведінку користувачів системи.
інформаційна безпека банків і економічна інформаційна безпека та інших систем повинна забезпечувати своєчасне реагування на спроби несанкціонованого доступу до даних за допомогою сигналізації, відмов і затримці в роботі.
Розрізняють 4 рівня захисту інформації:
запобігання - доступ до інформації та технології тільки для персоналу, який має допуск від власника інформації;
виявлення - забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисту були обійдені;
обмеження - зменшується розмір втрат, якщо злочин все-таки відбулося, незважаючи на заходи щодо його запобігання і виявлення;
відновлення - забезпечується ефективне відновлення інформації при наявності документованих і перевірених планів з відновлення.
Учора контроль захисту інформації був турботою технічних адміністраторів. Сьогодні контроль інформації став обов'язком кожного користувача. Це вимагає від користувача нових знань і навичок. Так, наприклад, хороший контроль над інформацією вимагає розуміння можливостей здійснення комп'ютерних злочинів та зловживань, щоб можна було в подальшому вжити контрзаходи проти них.
Коли комп'ютери вперше з'явилися, вони були доступні лише малій кількості людей, які вміли їх використовувати. Зазвичай вони містилися в спеціальних приміщеннях, віддалених територіально від приміщень, де працювали службовці. Сьогодні все змінилося. Комп'ютерні термінали і настільні комп'ютери використовуються скрізь. Завдяки сучасним програмам комп'ютерне обладнання стало дружнім до користувача, тому багато людей можуть швидко і легко навчитися тому, як його використовувати. Цей...