Основные виды угроз основаны на принципах защиты данных. Конфиденциальность, доступность и единообразие — три из них. Это самые важные нюансы информационной безопасности. Доступ к информации должен быть предоставлен тем, кто имеет на это право. Информация должна быть скрыта от посторонних и доступна для других. Кроме того, содержимое документов и файлов не может быть изменено без согласия владельца.
Исходя из этих трех основ, можно выделить наиболее важные типы угроз
Угрозы конфиденциальности. Злоумышленники могут получить ваши пароли, а также узнать ответы на скрытые вопросы. Таким образом, они с большой вероятностью могут получить всю или часть вашей конфиденциальной информации, такой как сообщения компании, документы, электронные письма и личные данные. Подобные риски могут также возникнуть, если
Угрозы доступности. Это может быть вызвано ошибками, допущенными человеком, работающим с информацией. Например, если сотрудник неправильно введет данные, он не сможет с первого раза войти в свою учетную запись или базу знаний. Если ошибка нормальная, никто не сможет получить доступ к учетной записи, пока ошибка не будет исправлена, даже если все пароли верны. Причины риска включают:.
Угрозы единству. Злоумышленники могут преднамеренно изменить, украсть или передать данные. Например, контракты хранятся в папках, и войти в их конфигурацию можете только вы и ваш менеджер. Если злоумышленник получит доступ, возрастает вероятность того, что ваши данные могут быть удалены или изменены без вашего ведома или согласия. Эти риски оправданы соответствующими факторами.
Средства защиты информации
Для обеспечения информационной безопасности компании используют различные инструменты. Это позволяет им защитить данные от возможных атак. К таким инструментам относятся
Технические. Это специальные устройства, которые физически блокируют доступ к информации лицам, не имеющим ее. В качестве примера можно привести сканеры, блокирующие интернет-сигналы в конференц-залах, или блокирующие пароли, часто используемые на мобильных телефонах. В случае кражи преступники не смогут получить данные, не взломав систему.
Для защиты оборудования стоит установить в офисах сигнализацию и камеры видеонаблюдения.
Организация. Выбирайте собственные средства защиты данных в соответствии с рекомендациями компании. Например, соглашение о конфиденциальности, которое сотрудники подписывают в начале рабочего дня.
Важно разработать политику безопасности компании и определить зоны доступа для сотрудников. Информация не должна быть доступна только из определенных модулей. Например, электронные письма, сертификаты, счета-фактуры и другие документы могут быть доступны только бухгалтеру. Остальные сотрудники не нуждаются в этой информации для выполнения своих повседневных обязанностей, но имеют право получить доступ к ней по запросу.
Поддержка программного обеспечения. Сюда входят все виды программ, которые защищают данные и блокируют подозрительную активность.
Программные устройства, обеспечивающие обнаружение микроорганизмов или вторжений и защиту от них. Если кто-то входит в учетную запись компании с нового устройства или из другой части света, программное обеспечение может это обнаружить. Затем оно может отправить уведомление сотруднику или немедленно отключить доступ.
Защита информационных данных осуществляется на законодательном уровне. В качестве примера можно привести Федеральный закон № 152 «О персональных данных» и Федеральный закон № 149 «Об информации, информационных данных и о защите информации». Существует актуальный перечень защищаемых данных и степень ответственности в случае нарушения конфиденциальности.
Защита информации: основное
При использовании конфиденциальной информации важно обеспечить высокое качество защиты данных. Наиболее важные элементы, о которых следует помнить, следующие