deHack.ru » Статьи по безопасности » Защита информации на предприятии – залог успешного развития бизнеса.

Защита информации на предприятии – залог успешного развития бизнеса.



Защита информации на предприятии – залог успешного развития бизнеса.

Защита информации в деятельности современного предприятия – одно из основных направлений, которое требует проведения постоянного анализа качества применяемых средств и методов защиты, а также их оперативного изменения и совершенствования. Необходимость обеспечения сохранности коммерческой информации и конфиденциальных данных диктуется условиями современного рынка. Зачастую информация стоит намного дороже активов предприятия, потому её сохранность – залог успешного развития компании и получения прогнозируемых уровней доходов и завоевания дополнительных сегментов рынка.


В современных системах защита данных реализуется на многих уровнях:
• встроенные средства защиты - программно-системные (пароли, права доступа и др.)
• физические средства защиты - замки, двери, охрана, сигнализация и т.д.;
• административный контроль - организационные мероприятия, приказы администрации;
• законодательство и социальное окружение - социальный климат коллектива, нетерпимость к несанкционированному использованию чужой информации, компьютерного "пиратства", законы о защите авторских и имущественных прав.


В каждой информационной системе можно выделить самые слабые с точки зрения безопасности места. На них администратор должен обратить внимание прежде всего. К таким местам, как обычно, относятся: хранилища данных, административная система, кабельная система, доступ с внешних сетей.


Преодолевают трудности, связанные с безопасностью данных, одновременно в трех направлениях:
• профилактика; минимизация вероятности наступления нежелательных событий; предотвращения несанкционированного доступа, профилактика аппаратуры;
• если нежелательное событие произошло, система должна быть построена так, чтобы минимизировать вред, который это событие нанесет;
• создание процедур архивирования и восстановления информации в случае ее потери.


Как же на практике происходит оказание и ограничения прав доступа? Необходимо в соответствие определенной категории объектов операционной системы ставить набор прав доступа к ресурсам сети: создание, использование, управление ресурсом и т.п.. Объектами могут быть:
• отдельные пользователи или группы пользователей;
степень секретности;
• прикладные программы;
• время суток;
• рабочая станция;
• произвольная комбинация этих объектов (контейнер).


Такой подход позволяет гибко формулировать сложные ограничения доступа (например, разрешить доступ к каталогу с развлекательными программами только на время обеденного перерыва или с определенных рабочих станций). Действующие права доступа для пользователя, которые формируются как комбинация ограничений из таблиц силу, называются эффективными правами этого пользователя.


В некоторых системах (например, банковских или налоговых) требуется идентификация не полностью, а физического лица. Различают несколько способов такой идентификации:
• по персональным физическим признакам (биометрия). Снимают отпечаток пальца, а потом идентифицируют уровень доступа лица. Другой способ: система предлагает вслух повторить определенное количество случайно выбранных слов и анализирует особенности голоса. Такие системы достаточно надежны, однако значительно дороже традиционных;
• по предмету, который лицо - пользователь носит с собой. Таким предметом может быть специальный значок, магнитная карточка с кодом. Этот способ является дешевым, однако ненадежным, предмет можно подделать, украсть и т.д.;
• по тому, что лицо должно знать или помнить. Надо помнить пароль или правильно ответить на ряд вопросов. Этот метод самый дешевый и самый распространенный, но ненадежный (пароль можно подобрать, ответы угадать).

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе