Основные понятия информационной безопасности — SearchInform
Понятие информационной безопасности определяют как защиту информации и разных видов данных от незаконного изучения, использования, уничтожения. Также информационная безопасность подразумевает защиту информации от действий, приводящих к ее несанкционированному распространению. Воздействия, которым подвергаются плохо защищенные данные, могут быть самыми разными.
К ним относят:
- взломы мошенников;
- ошибки, которые допускает персонал;
- остановка в работе аппаратов и программной техники;
- природные катаклизмы, к примеру, ураган, пожар или землетрясение.
Информационной безопасности реально добиться, если осуществить мероприятия, гарантирующие конфиденциальность, целостность и сохранение достоверности данных. Защита данных призвана обеспечить оперативный доступ к информации. Информационная безопасность должна предусмотреть возможные угрозы и подтвердить юридическую значимость сведений, которые хранятся или передаются.
Расшифровка свойств защиты информации
Сохранение конфиденциальной и закрытой для посторонних лиц информации требует сверки допущенных и проверенных субъектов системы. Под проверку подпадают люди, процессы и программное обеспечение. Доступ к информации открыт только определенному списку лиц.
Целостность данных – понятие, определяющее постоянную структуру и содержание информации, особенно в момент передачи или хранения. Информационная безопасность в этом свойстве реализуется, если сведения в системе сходны с данными в документах по семантическим параметрам. В противном случае появляется случайная или преднамеренная угроза защиты информации. Выражается она в искажении данных или полном их разрушении.
Данные должны быть достоверными, проверенными. Это свойство выражается в подтверждении сведений определенным субъектом.
Угроза информационной безопасности появляется, когда юридическая значимость данных не подтверждена. Это означает, что документ, описывающий их свойства, важно официально зарегистрировать.
Доступ к информации выражается в возможности ее копировать, обрабатывать и удалять на свое усмотрение. Доступ бывает несанкционированным (незаконным, без разрешения на соответствующее действие) и санкционированным. Санкционированный вариант изучения сведений основан на требованиях к разграничению доступа. Регламентировать и систематизировать права доступа к составляющим системы позволяет установление правил. Если информация нужна здесь и сейчас, потребитель имеет право получить ее оперативно.
Классификация угроз информационной безопасности
Угроза указывает на присутствие уязвимых, слабых мест в целостной системе данных. Уязвимости могут появиться, если программист допустил непреднамеренную неточность, когда создавал программы.
Параметры, по которым одни угрозы отличают от других:
- свойства, принадлежащие информации, уничтожить которые призвана угроза;
- элементы системы информации – к ним относят данные, программное обеспечение, технику, инфраструктуру для поддержания работы компьютерной системы;
- вариант осуществления угрозы – фигурирует непреднамеренная или преднамеренная ошибка, природные катаклизмы;
- местонахождение источника опасности – внутри или вне границ информационной системы.
Как обеспечивается безопасность информации
Информационную безопасность корпоративной сети обеспечивают два метода:
- Фрагментарный. Изучает источники возникновения конкретных угроз в определенных условиях. Примеры осуществления метода: отдельные виды защиты, позволяющие контролировать доступ и управлять им, автономные варианты шифрования информации, применение антивирусного ПО. Плюсом этой методики специалисты называют высокую избирательность по отношению к конкретной опасности потери данных. Минусы тоже присутствуют – не выработана целостная защищенная среда, в которой информация поддается обработке, безопасность информации гарантируется в рамках определенного перечня изученных угроз. При появлении других опасностей объекты систем становятся незащищенными.
- Комплексный. Обеспечение информационной безопасности осуществляется посредством создания среды, которая отвечает за защищенную обработку данных. Она объединяет мероприятия, с помощью которых можно противодействовать угрозам безопасности информации.

Среди недостатков отмечается ограничение действий тех, кто пользуется системой данных. Методика недостаточно чувствительна к ошибкам. Корректировки требуют настройки средств защиты информации.
Комплексный путь используют, когда нужно защитить корпоративные сети, созданные большими организациями. Также возможна защита информационных систем от несанкционированного доступа, если корпоративные сети незначительные, но на них возложено исполнение важных задач.
В соответствии с особенностями распространения информации, она может быть:
- свободно передаваемой;
- предоставляемой по договору отдельных лиц, между которыми возникли соответствующие партнерские отношения;
- которую по законам федерального значения нельзя скрывать и следует предоставлять в обязательном порядке;
- которая не подлежит всеобщему разглашению, что указано в законах РФ.
При реализации угрозы информационные ресурсы и программное обеспечение могут настолько измениться, что это чревато огромным материальным ущербом.
Денежные потери могут быть распределены между учредителями организации и клиентами. Вот почему подобным организациям стоит серьезно и ответственно подходить к информационной безопасности. В идеале защита должна быть комплексной. Именно комплексный подход используют на крупных коммерческих и государственных предприятиях.
Методика, учитывающая большинство нюансов защиты информации, отражается в разных стандартах. Ее основу составляет разработка внутренней политики информационной безопасности. Она призвана определять источники угроз. Для этого применяют технические средства, которые в первую очередь существуют для сохранения конфиденциальной информации.
Уровни защиты информации
Безопасная информация реализуется на нескольких уровнях:
- если речь идет о законодательной защите информации, соответствующие понятия, требования и правила отражаются в законодательных и нормативных актах, официальных бумагах международного образца;
- административный уровень – мероприятия, которые утверждает руководство предприятия;
- соответствие процедуре – сюда относят мероприятия по защите информации, которые реализуют люди;
- введение в действие программ и технических средств – практические мероприятия.

Основным уровнем защиты системы информации от угроз называют законодательный. Действия по информационной безопасности должны совершаться в правовом поле. Закон координирует и направляет развитие безопасной информации, а также формирует негативное отношение к злоумышленникам, давая понятие, кто ими является.
Защита информационного объекта направлена на следующее:
- недопустимы неправомерный доступ, блокирование, копирование, если это не разрешено законом;
- если данные конфиденциальные, значит, они входят в категорию ограниченного доступа;
- право пользователей на доступ к общим сведениям.
Базовый закон о защите информации
Основным законом о безопасной информации в России является документ, датированный 27.07.2006 года, зарегистрированный под номером 149-ФЗ. В законе представлены главные понятия, важные для защиты информации.
Законопроект определяет отношения и права, которые появляются, когда:
- происходят поиск, получение или предоставление, передача данных другим лицам;
- осуществляется использование информационных технологий;
- обеспечивается защита сведений.

Среди основных понятий, зафиксированных в законе, фигурируют следующие:
- Информация – данные, которые могут принимать любой формат и выражение.
- Информационные технологии – методики поиска, сбора и варианты обеспечения сохранности, работы, распространения данных.
- Обладающий информацией – автор информации или тот, кому ее передали на законных основаниях. Данные призваны обеспечить обработку технологий и техсредств.
- Атака на компьютеры, объединенные в одну систему, – действие, которое подготовил, спланировал и осуществил злоумышленник, чтобы найти уязвимое место в сети. Завершиться атака может угрозой безопасности информации. Атаку на компьютеры может предотвратить оператор.
- Оператор системы информации – физическое или юридическое лицо, обеспечивающее применение данных, их обработку, но только если сведения указаны в базах данных.
Задачи оператора информационной системы, зафиксированные в законопроектах РФ, следующие:
- доступ к ней других лиц может быть только санкционированным;
- специалист отвечает за обеспечение безопасности информации путем своевременного обнаружения мошеннических действий;
- эксперту предстоит предупреждать отрицательные последствия относительно нарушенного порядка использования данных;
- оператор системы защиты, в том числе, отслеживает и не допускает влияния на технические средства, отвечающие за обработку сведений, из-за которого они неверно работают.
Если информационный объект изменен или удалена часть системы, специалист предпринимает действия для скорейшего восстановления данных. Оператор контролирует уровень того, насколько высока защита информации.
Информационная безопасность: система защиты информации при использовании платформ ТОНК
Сегодня на каждом шагу, можно услышать такие понятия, как «система защиты информации», «кибербезопасность».
За этой терминологией скрывается довольно разносторонний подход к информационной безопасности (ИБ). Так например, термин «кибербезопасность» нельзя встретить ни в одном из нормативных документов по ИБ. А ведь именно этими документами (Федеральные законы, приказы ФСТЭК, ФСБ и пр.) руководствуются в своей деятельности те сотрудники, которые безопасность и обеспечивают. Дать же чёткое определение термину «кибербезопасность» вряд ли сможет даже тот, кто активно использует его в своих выступлениях или статьях. Так что, тут мы имеем дело с пусть и красиво звучащим, но всего лишь журналистским штампом. Не более.
То же касается «Систем защиты информации». Их фактически не существует. Есть ИС, в которых с помощью технических и программных средств защиты обеспечивается безопасное использование применяемых информационных технологий, а также обеспечивается необходимый уровень доверия к безопасности.
Разработка таких систем включает в себя проработку всех правовых аспектов, организационные мероприятия, а также работы по программному и техническому оснащению.
Главное — все факторы должны быть интегрированы между собой. Сегодняшний уровень технологий исключает игнорирование, хотя бы одной составляющей.
Конечно, все вопросы по защите информации необходимо решать еще на стадии проектирования ваших ИС, так как техническая защита информации включает конструктивные особенности, а программные продукты учитывают все требования по интеграции. Ведь, что греха таить, бывает и так: «Давайте, пока есть финансирование, мы будем систему собирать, а безопасность уже по ходу «прикрутим». Знакомо?
Современные предприятия государственного уровня, а также крупные коммерческие структуры имеют индивидуальные требования по мероприятиям, нацеленным на сохранность данных.
Нельзя говорить об обеспечении защиты информации на должном уровне, если функционал информационной безопасности не был заложен в ИС ещё на стадии проектирования и выбора используемых компонентов.
Общий подход к информационной безопасности
Три основных принципа, которым должна соответствовать ИБ – конфиденциальность, целостность, доступность.
Рассмотрим их чуть подробнее.
— Принцип конфиденциальности: обеспечивает возможность получения информации только легитимным пользователям (процессам).
— Принцип целостности: информация в системе должна быть актуальной, правильной и полной.
— Принцип доступности: говорит нам о том, что информация должна быть доступна только для легитимных пользователей (процессов) в установленное время.
Если все условия (принципы) соблюдаются, систему можно считать защищенной. Оговоримся сразу, полностью защищенной информации не существует. Чем ценнее данные, тем больше ресурсов на их защиту расходуется, естественно до тех пор, пока это целесообразно, прежде всего, экономически или с точки зрения сохранности тайны.
Факторы угроз
Так от кого мы ее защищаем? Очевидно, что если есть легитимные (авторизованные) пользователи, то есть и не легитимные (неавторизованные).
Вот они и представляют опасность или угрозу. Угрозы бывают внутренние и внешние.
- Внутренние угрозы – инсайдеры, это люди или процессы, которые находятся внутри предприятия. Одним словом – «не хорошие» или беспечные сотрудники.
- Внешние угрозы – это то, что находится снаружи системы. Кстати, угрозы бывают не только в человеческом обличье, часто это процессы, в том числе техногенного плана. Например, нельзя строить хранилища данных под глиссадой.
Для того, что бы данные защитить, соблюдая основные принципы защиты информации — создаются модели угроз, как внешних, так и внутренних. Отметим, что правильней всего это делать на этапе проектирования. Но для действующих объектов, это тоже крайне полезно.
Исходя из моделей угроз, собственно, выстраивается подход к защите от этих угроз.
Внешние угрозы бывают разных видов: природные, техногенные и, конечно, связанные с «происками» конкурентов. Соответственно, для борьбы с ними используются физические системы защиты (такие как, пропускные пункты, рвы, заборы, системы охранной сигнализации, видеонаблюдения, контроля доступа и т.
д.), аппаратные и программные средства защиты информации (системы защиты кабелей, межсетевые экраны, генераторы шума и многое другое).
Что касается внутренних угроз, то здесь все немного сложнее. По оценкам специалистов компании IBM, основной объем похищенных данных в мире 75%-85%, приходится на внутренние угрозы, а попросту говоря на инсайдеров.
Для борьбы с инсайдерами используется
Инсайдер, как правило, сотрудник компании, имеющий доступ к информации, которую он передает неавторизованным пользователям. Как оградить свою компанию, от злоумышленника (помимо традиционных средств – пароли, журналы администратора, контроль доступа, видеонаблюдение и т.д.)?
Решения и обеспечительные меры
По статистике до 60% компьютерных инцидентов так или иначе связаны с компрометацией рабочих мест сотрудников. Оно и понятно, ведь рабочее место – это портал, точка входа в ИС предприятия, поэтому не стоит недооценивать важность защиты рабочего компьютера.
Решение — в ограничении доступа к данным, с одной стороны, и, с другой стороны, в ограничении возможности копирования данных на внешние носители, а также жесткий контроль и системы оповещения о несанкционированных действиях.
Простым языком это означает, что сотрудник должен работать только с той информацией, к которой у него есть доступ. Не иметь на своем компьютере другой информации (вообще-то даже заставки на рабочем столе компьютера должны проходить модерацию). Должно быть жесткое отсечение возможности скачивания данных, с которыми он работает, на флешку или другой носитель. То есть, компьютер не должен иметь возможности подключения внешних устройств.
В идеале, рабочая станция сотрудника должна обладать всеми функциями предотвращающими злоумышленные действия, а предприятие не рассчитывать на человеческие качества. Такая система обеспечивает замкнутую программную среду для каждого пользователя. Это означает, что пользователь видит и может запускать только разрешенные приложения.
Современные отечественные программно-аппаратные комплексы (ПАК) на тонких клиентах ТОНК, успешно реализовали готовые решения, включающие весь необходимый арсенал технических средств и, предлагающие на выбор предустановленные ОС (в том числе, имеющие сертификаты ФСТЭК, ФСБ, Генерального штаба Вооруженных сил РФ, Минобороны), расширенное антивирусное программное обеспечение.
АПК ТОНК рассчитаны на предотвращение практически всех моделей угроз, как внешних, так и внутренних. Удобный функционал позволяет сотрудникам выполнять абсолютно все задачи без риска для информационных систем.
Подтверждение легитимности пользователя достигается средствами двухфакторной аутентификации по смарт-карте или токену. Работа в доверенной среде обеспечивается программными и аппартаными средствами доверенной загрузки ПО, а также контролем физической целостности устройства (датчик вскрытия корпуса).
С помощью этих инструментов формируется доверенная информационная среда, которая надежно обеспечивает безопасность сохранности данных.
Внедряя на предприятии информационные системы на базе АПК ТОНК, решаются задачи не только по информационной безопасности, но и выполняется соответствие программе импортозамещения и требованиям Российского законодательства.
Напишите нам на адрес [email protected] и наши специалисты помогут вам подобрать комплексное решение для ваших рабочих мест, которое обеспечит надёжную работу и защиту информации в соответствии с предъявляемыми требованиями.
Защита информации и безопасность — Решения для защиты данных
Защита информации
Защита информации применяет решения безопасности и другие технологии, а также процессы и политики для защиты информации. Вы получаете защиту данных от случайных ошибок, атак и внутренних рисков в облачных службах, электронной почте, конечных точках, облачных приложениях, Интернете, а также в локальных и общих облачных репозиториях. Он объединяет информацию о контенте, угрозах и поведении и предлагает ориентированный на людей подход к предотвращению потери данных (DLP).
Он обеспечивает быструю окупаемость и оптимизирует взаимодействие с пользователем благодаря современной архитектуре, которую легко развертывать и обслуживать.
Скачать техпаспорт
Поиск, отслеживание и защита данных в электронной почте, облачных приложениях, конечных точках, локальных файловых ресурсах и SharePoint
Проверка содержимого
Получите полную видимость ваших данных
Вы можете положиться на наши многоканальные детекторы DLP. Они оттачивались почти 15 лет и дополнялись классификацией данных на основе ИИ. Это означает, что вы получаете широкий спектр встроенных шаблонов и методов обнаружения. К ним относятся предварительно обученные классификаторы на основе ИИ, словари, регулярные выражения, Smart ID, сопоставление близости, точное сопоставление данных, теги метаданных и снятие отпечатков файлов.
С помощью этих инструментов вы можете легко соблюдать правила защиты информации и данных в различных отраслях, таких как PCI, HIPAA и GDPR.
Вы также можете защитить свои сложные критически важные для бизнеса документы, такие как интеллектуальная собственность, юридические документы и соглашения о слияниях и поглощениях.
Поведение пользователей
Используйте силу контекста
Благодаря контексту вы мгновенно получаете информацию о том, «кто, что, когда, почему и где» в отношении предупреждений и о том, что на самом деле произошло. Вы знаете, откуда возникли файлы или данные, куда они перемещаются и с помощью каких средств, что дает вам представление о том, что делает ваш конечный пользователь. А благодаря сопоставлению ваших действий пользователей и перемещению данных ваша команда безопасности может быстро действовать, чтобы защитить защищенную информацию от потери данных и противодействовать инсайдерским угрозам.
Анализ угроз
Усилить защиту данных от внешних источников риска
Встроенная в DLP передовая аналитика угроз поможет вам понять, находятся ли ваши защищенные данные или информация под угрозой из-за пользователя, чья учетная запись была скомпрометирована или может быть скомпрометирована.
Используя нашу диаграмму угроз Nexus, мы объединяем Proofpoint Threat Intelligence с электронной почтой, облаком и другой телеметрией, чтобы помочь вам быстро реагировать в моменты кражи данных, когда время имеет решающее значение.
Управление происшествиями
Оптимизируйте управление инцидентами
Вы можете легко отслеживать инциденты защиты от потери данных и управлять ими по нескольким каналам, получая представление о содержимом, поведении пользователей и телеметрии угроз. Все происходит с одной консоли. Более того, вы можете быстро разрешать инциденты как с подробным представлением, так и с параметрами разрешения для конкретных каналов в консоли.
Современная архитектура
Оцените быструю окупаемость благодаря облачной платформе
Защита информации Proofpoint основана на современной программной архитектуре, которая поддерживает развертывание корпоративного класса по всему миру.
Его легко внедрить, он основан на облаке и обеспечивает быструю окупаемость. Используя наши встроенные методы, API-интерфейсы и изоляцию, он обеспечивает видимость и контроль, необходимые для ваших облачных приложений. Более того, наши легкие датчики для конечных точек исключают ресурсоемкий подход традиционных решений. Он обеспечивает информационную безопасность, удовлетворяя ваши региональные потребности в суверенитете данных и конфиденциальности.
Демо
Защита информации Proofpoint
Предотвратите потерю данных по ключевым каналам и расследуйте внутренние нарушения, чтобы вы могли защитить конфиденциальные данные и соответствовать требованиям соответствия.
Посмотреть демонстрацию
Возможности и преимущества
Узнайте о наших продуктах
Предотвращение потери корпоративных данных
Устраните весь спектр рисков, связанных с данными от небрежных, скомпрометированных и злонамеренных пользователей, с помощью нашего уникального подхода, который сочетает данные, поведение и телеметрию угроз .
Узнайте больше о корпоративной защите от потери данных
Предотвращение потери данных электронной почты
Воспользуйтесь нашими предварительно созданными политиками и глубоким сканированием содержимого, чтобы легко обнаруживать конфиденциальные данные в электронной почте и управлять ими.
Узнайте больше о защите от потери данных электронной почты
Шифрование электронной почты
Безопасное общение с помощью шифрования электронной почты и вложений на основе политик. Простой мобильный доступ и самостоятельный отзыв ключей обеспечивают прозрачность для пользователей.
Узнайте больше о шифровании электронной почты
Cloud App Security Broker
Защита данных с учетом рисков и расширенная защита от угроз для облачных приложений, таких как Microsoft 365 (Office 365), Google G Suite, Amazon Web Services (AWS) и других.
Узнайте больше о брокере безопасности облачных приложений
Insider Threat Management
Защитите информацию от потери данных, злонамеренных действий и повреждения бренда, когда инсайдеры действуют злонамеренно, небрежно или по незнанию на конечной точке.
Узнайте больше об управлении внутренними угрозами
Интеллектуальная классификация и защита
Идентифицируйте свои файлы с критически важными для бизнеса данными в локальной среде или в облаке, расставляйте приоритеты, чтобы снизить подверженность рискам, и, в конечном счете, оптимизируйте свою многоканальную защиту от потери данных.
В отличие от автономных решений ИИ, интеллектуальная классификация и защита основывается на вашей стратегии, ориентированной на людей, для защиты от рисков, связанных с данными, вызванных небрежными, скомпрометированными или злонамеренными пользователями.
Узнайте больше об интеллектуальной классификации и защите
Обнаружение данных
Быстрое обнаружение уязвимых и конфиденциальных данных в локальных файловых ресурсах и на сайтах SharePoint.
Визуализируйте и автоматизируйте исправление.
Узнайте больше об обнаружении данных
Техническая спецификацияПредотвращение потери корпоративных данных Proofpoint
Белая бумага451 Research S&P Global Business Impact Brief
Электронная книгаНовое определение предотвращения потери данных (DLP)
Краткое описание решенияПлатформа информации Proofpoint и облачной безопасности
Электронная книгаКраткий обзор Фроста и Салливана: Текущее состояние данных…
Электронная книгаУстаревший DLP рушится в облаке
Различия между двумя критически важными ИТ-функциями
, Нейт Лорд, вторник, 11 сентября 2018 г.
Узнайте о разнице между защитой и обеспечением информации в Data Protection 101, нашей серии, посвященной основам информационной безопасности.
A Определение защиты информации и обеспечения достоверности информации
Различие между защитой информации и обеспечением информации может быть сложным для некоторых, поскольку эти термины неразрывно связаны и имеют общую конечную цель сохранения целостности информации. Однако при рассмотрении области применения каждого термина можно выделить некоторые важные характеристики, которые должны помочь прояснить, на что обычно ссылаются ИТ-специалисты, обсуждая защиту или обеспечение информации.
NIST дает определения как для обеспечения информации, так и для защиты информации в своем Глоссарии ключевых терминов информационной безопасности:
- Обеспечение информации (AI): Меры, которые защищают и защищают информацию и информационные системы, обеспечивая их доступность, целостность, аутентификацию, конфиденциальность , и безотказность. Эти меры включают обеспечение восстановления информационных систем за счет включения возможностей защиты, обнаружения и реагирования.

- Защита информации (или информационная безопасность согласно определению NIST): защита информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения с целью обеспечения:
- целостность, что означает защиту от неправомерного изменения или уничтожения информации и включает обеспечение неотказуемости и подлинности информации;
- конфиденциальность, что означает сохранение санкционированных ограничений на доступ и раскрытие информации, включая средства для защиты частной жизни и конфиденциальной информации; и
- доступность, что означает обеспечение своевременного и надежного доступа и использования информации
Защита информации использует решения безопасности, шифрование и другие технологии, а также политики и процессы для защиты информации. Защиту информации можно рассматривать как поддисциплину или компонент обеспечения безопасности информации. В то время как обе цели преследуют цель поддержания целостности, конфиденциальности и доступности информации, защита информации специально направлена на достижение этого посредством информационной безопасности, тогда как обеспечение информации направлено на обеспечение качества, надежности и возможности извлечения информации в дополнение к ее защите.
.
Преимущества защиты информации и обеспечения достоверности информации
Защита информации дает множество преимуществ, включая соблюдение нормативных стандартов, предотвращение дорогостоящих инцидентов в области безопасности, поддержание деловой репутации и сохранение доверия клиентов, поставщиков, партнеров и акционеров. Неспособность защитить конфиденциальную информацию может привести к штрафам со стороны регулирующих органов или судебным искам со стороны других компаний или частных лиц, если они понесут последствия в результате утечки их личных данных.
Защита информации также предлагает множество преимуществ в дополнение к тем, которые обеспечивает защита информации. В дополнение к безопасности, обеспечение информации обеспечивает целостность данных, удобство использования, неотказуемость и подлинность. Достигается конфиденциальность, а также доступность и надежный и своевременный доступ к информации.
Как работает защита информации и обеспечение безопасности информации
Защита информации связана со снижением рисков с помощью безопасных систем и архитектуры, которые устраняют или уменьшают уязвимости.
IP имеет дело как с операциями, так и с технологиями, чтобы попытаться создать успешный метод устранения уязвимостей в системе, которые можно использовать для получения несанкционированного доступа, компрометации или кражи данных. Он может включать такие аспекты, как управление уязвимостями, тестирование на проникновение и технологические решения, такие как брандмауэры, антивирусы, предотвращение потери данных и шифрование.
Защита информации определяет способы более эффективного контроля и защиты критически важной информации с упором на управление организационными рисками и общее качество информации. Защита информации обычно представляет собой более широкую стратегическую инициативу, состоящую из широкого спектра процессов защиты информации и управления. Примеры могут включать аудит безопасности, сетевую архитектуру, аудит соответствия, управление базами данных, а также разработку, внедрение и обеспечение соблюдения политик управления информацией организации.
Передовой опыт по защите и обеспечению информации
Первый шаг к реализации успешной программы защиты и обеспечения информации – получить поддержку всей организации.
Руководство компании должно признать, что и то, и другое жизненно важно для общего состояния бизнеса и прибыльности организации.
При разработке и внедрении программ защиты информации или обеспечения достоверности информации существует несколько ценных рекомендаций и методологий, опубликованных различными организациями, к которым можно обратиться за руководством. Методология оценки информационной безопасности (INFOSEC) (IAM) Агентства национальной безопасности (АНБ) включает 18 базовых категорий, которые должны присутствовать в системе обеспечения безопасности информации, включая такие элементы, как идентификация и аутентификация, элементы управления сеансами, аудит, управление конфигурацией, маркировка, резервное копирование. данные, определенные роли и обязанности, защита от вирусов, планирование на случай непредвиденных обстоятельств и многое другое, включая программы обучения и повышения осведомленности персонала; часто упускаемый из виду, но критический компонент защиты информации и обеспечения достоверности информации.
