Вопрос обеспечения информационной безопасности становится весьма актуальным для предприятий, в интересах которых минимизировать последствия от инцидентов, связанных с информационной безопасностью.
1.2 Основы информационной безопасности
1.2.1 Основные понятия информационной безопасности
Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений.
В составе системы рассматривается обрабатываемая информация и инфраструктура, включающая в себя все системы обеспечения, от энергоснабжения до сотрудников, работающих с защищаемой информацией.
Обеспечение состояния защищенности информации достигается целенаправленной деятельностью, ориентированной на предотвращение утечки защищаемой информации, недопущение несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Основные признаки обеспеченности информационной безопасности:
Конфиденциальность – доступность информации только для прошедших проверку субъектов системы;
Целостность – сохранение структуры и содержания информации в процессе её обработки, передачи или хранения;
Доступность – возможность уполномоченных лиц обрабатывать информацию.
Таким образом, основываясь на данных базовых признаках видно, что информационная безопасность должна быть направлена не только на предотвращение рисков утечки защищаемой информации, но и на нормальное функционирование и динамичное развитие информационной инфраструктуры.
При реализации политики информационной безопасности на предприятии должны четко соблюдаться следующие принципы обеспечения информационной безопасности:
– Строгое выполнение правил, предписанных политикой информационной безопасности – четкое соблюдение всех предписаний, содержащихся в документированных инструкциях и регламентах для сотрудников. Все действия согласной данным требованиям должны исполняться и фиксироваться;
– Реализация отчетности и идентификации – все субъекты информационной системы и пользователи информации, имеющие права доступа для работы с защищаемой информацией должны быть однозначно идентифицированы, а действия, совершаемые ими по отношению к защищаемой информации – регистрироваться;
– Достижение достоверности путем подтверждения соответствия совершаемых операций регламентированным действиям и результатам;
– Обеспечение идентичности информационных ресурсов заявленным параметрам, которые должны оставаться неизменными для правильного функционирования системы информационной