Другое

Стратегии защиты информации: основные сведения и виды стратегий

Lorem ipsum dolor

Стратегии защиты информации — это продуманные процедуры, направленные на:

  • предотвращение утечки информации;

  • разрешение доступа к информации только проверенным лицам;

  • ограждение информации от несанкционированного и непреднамеренного воздействия.

Любые стратегии защиты информации должны включать в себя:

  • конфиденциальность информации — чтобы доступ к ней был только у субъектов, имеющих на это право;

  • целостность данных — должно быть исключено несанкционированное воздействие на информацию;

  • доступность — в любое время информация должна быть доступна для тех, у кого к ней есть доступ.

 

Стратегии защиты информации

При построении стратегии защиты информации постоянно приходится искать компромисс между потребностью в защите и затрачиваемыми ресурсами для обеспечения должной защиты. Размеры затрачиваемых ресурсов могут быть ограничены каким-либо критерием либо могут быть безграничными; главное, чтобы был достигнут должный уровень защиты информации.

Разработка стратегии защиты информации всегда сталкивается с 2-мя основными проблемами:

  1. Зависимость от случайных событий. Сюда включаются непредсказуемое поведение злоумышленника, возникновение непредвиденных природных катаклизмов, внезапные проблемы с аппаратной частью обеспечения безопасности данных.

  2. Человеческий фактор. Сюда входят все проблемы, возникающие от человеческой деятельности: неправильная организация труда, неправильное соблюдение стратегии, отсутствие возможности найти нужного специалиста и др.

Стратегии по защите информации разрабатываются под разные типы угроз: в зависимости от того, от каких угроз нужно будет максимально защититься, так и будут изменяться стратегии по защите данных. Есть 3 основных типа вероятных угроз:

  • специализированные угрозы, зависящие от вида защищаемой информации;

  • все общеизвестные виды угроз;

  • потенциальные угрозы, которые до сих пор не были известными.

Защита от всех угроз также может осуществляться сразу, но в этому случае специалисты по безопасности не должны быть ничем ограничены. Однако нужно понимать, что такие стратегии защиты данных будут на порядок дороже и потребуют намного больше трудозатрат и должных специалистов для реализации и поддержки такого подхода к безопасности.

 

Виды стратегии по защите информации

Стратегии по защите информации бывают:

  1. Оборонительные. Данные стратегии нацелены на предотвращение наиболее опасных и уже известных угроз. А в случае их возникновения стратегии помогают принять меры к их нейтрализации. Такие стратегии часто применяют, учитывая специфику защищаемой информации. Как правило, такие стратегии никак не влияют на взаимодействие с защищаемой информацией со стороны проверенных пользователей и систем обработки.

  2. Наступательные. Данные стратегии по защите информации одни из самых популярных, так как нацелены на все известные виды угроз. Такие стратегии наиболее сложные в применении, потому что включают большой комплекс организационных мер, программного обеспечения и технических средств, чтобы оградить информацию от несанкционированного использования. Имеют частичное влияние на системы потребления информации.

  3. Упреждающие. Данные стратегии по защите информации предполагают исследование вероятности возникновения ранее неизвестных угроз и немедленное принятие мер по их устранению еще на стадии проектирования. Данные стратегии имеют полное влияние на системы обработки защищаемой информации.

Разные виды стратегии защиты информации будут отличаться по используемому техническому подходу и инструменту для реализации безопасности, но требования к ним будут одинаковы. Стратегии должны:

  • определять и контролировать основные проблемы в безопасности;

  • вовремя реагировать на изменения угроз, окружающих защищаемую информацию;

  • выбирать наиболее оптимальный вариант действий, связанных с устранением угроз, чтобы они обеспечили должную безопасность и не затронули ничьих интересов;

  • создавать благоприятную атмосферу для модернизации систем безопасности, в случае необходимости адаптироваться под новые условия.

 

Заключение

Стратегии защиты информации не имеют единого рецепта, чтобы мы могли им поделиться. Это строго индивидуальные решения каждой отдельной компании или разработки программного обеспечения. Вся суть построения стратегий сводится к четко поставленному плану: от чего нужно защищаться и как долго это нужно делать? Главное, чтобы в процессе внедрения стратегии защиты информации сама защита была на запланированном уровне и помогла достичь желаемого результата в работе или бизнесе.

Схожие статьи

Формат исполняемых файлов Windows EXE: что это и зачем
Другое

Формат исполняемых файлов Windows EXE: что это и зачем

Декоратор: что это и что он делает, виды Декораторов
Другое

Декоратор: что это и что он делает, виды Декораторов

Cls lolz x64: что это за процесс и как исправить эту ошибку?
Другое

Cls lolz x64: что это за процесс и как исправить эту ошибку?

Оптимизация apk-файла: лучшие бесплатные программы для оптимизации
Другое

Оптимизация apk-файла: лучшие бесплатные программы для оптимизации

×