Нормативно-правовые акты по информационной безопасности
Постиндустриальный век явил за собой стремительное развитие многих сфер, в том числе он не обошел и область компьютерных технологий. Если раньше ЭВМ служила неким вспомогательным механизмом для подсчета сложных операций, то сегодня благодаря машинному коду создаются целые системы и комплексы.
Широкий спрос на компьютерную информацию повлиял, прежде всего, на её экономическую значимость, то есть, информацию сегодня можно купить и продать. Как следствие, многие так и норовят получить её незаконным путем. Именно поэтому был создан ряд комплексных мер по устранению утечки данных, которым требуется обеспечение защиты. Такой категории дали термин «Информационная безопасность».
Информационная безопасность – это устойчивость и защищенность системы от специального, преднамеренного вмешательства, целью которого служит кража материалов личного пользования. В таком случае владельцу информации будет нанесён вред. В наши дни выделяют три главных принципа, которые должны выполняться при защите систем и комплексов информации:
- Целостность. Информационная безопасность должна обеспечивать сохранение в первозданном виде программный код, базы данных, таблицы и так далее.
- Конфиденциальность. Пожалуй, один из главных критериев, обеспечивающий открытие доступа лицам, обладающим необходимыми правами для просмотра, а также внесения изменений.
- Доступность. Этот принцип обеспечивает беспрепятственное и своевременное получение необходимых данных привилегированным пользователям.
При написании и компиляции системы вопрос информационной безопасности является первоочередным. Это связано, прежде всего, с риском утечки данных и возможными сбоями и ошибками при намеренных хакерских атаках и случайных обнаружениях дыр в вашем комплексе.
Обеспечение должной защиты системы – вопрос серьёзный и очень затратный. Помимо того, что вам требуется привести в работу средства защиты, ваша задача заключается в поиске специалистов, отвечающих за обнаружение дыр, их устранение и обновление программных комплексов. Помните, что до запуска средств защиты, вы должны проанализировать их работоспособность, быстродействие и устойчивость к атакам.
На начальном этапе можно воспользоваться следующими средствами: использование динамических паролей, определение привилегированных IP-адресов, запуск маскировки сервера в сети Internet.