Защита информационных технологий

Информационные технологии значительно упрощают жизнь. Рассмотрим, какие возможности их защиты существуют.
Система защиты информационных технологий
Современное общество уже по достоинству оценило преимущества информационных технологий, которые являются одним из ключевых факторов успешного развития человечества. Это позволяет повысить эффективность труда, упростить обработку информации, а также оказать помощь в принятии решений. Одновременно с развитием этого блага цивилизации возникает необходимость в защите информационных технологий. Рассмотрим подробнее основные наиболее эффективные способы защиты.
 
Информационные технологии (ИТ или IT) представляют собой процессы, инициируемые для достижения необходимых целей при помощи различных средств таких как:
  • вычислительная и коммуникационная техника;
  • программное обеспечение;
  • нормативно-методическая документация для организации работы и управления ИТ.
Защита информационных технологий заключается в обеспечении безопасности в отношении нескольких факторов:
  • вирусных программ;
  • атак злоумышленников;
  • нарушения конфиденциальности;
  • потери информации.
Для успешного достижения поставленных целей в сфере безопасности необходим комплексный подход, сочетающий в себе как организационные, так и технические мероприятия. 
 

Организация безопасности

 
Для обеспечения безопасности информационных технологий эффективными являются следующие мероприятия.
  1. Внедрение инструкций для персонала, задействованного в работе или обслуживании ИТ. Это позволяет добиться единого подхода к безопасности и избежать типовых ошибок в обращении с информацией.
  2. Создание правил, обеспечивающих безопасную обработку, хранение и пользование данными.
  3. Разработка плана действий на случай нарушения безопасности ИТ, например, несанкционированный доступ.
 
Организационные мероприятия
 

Технические мероприятия

 
В эту область защиты ИТ включается комплекс оборудования, предназначенного для создания необходимого уровня безопасности. Основными задачами таких мероприятий являются:
  • защита от несанкционированного вмешательства в ИТ или завладения информацией;
  • контроль информационных сетей;
  • антивирусная защита;
  • сохранность данных с помощью резервного копирования.
 

Защита от несанкционированного доступа

 
Для защиты от несанкционированного вмешательства успешно используют различные технические средства. Некоторые из них направлены на проведение авторизации пользователя.
  1. Избирательный контроль доступа. Основан на построении списков или матриц, позволяющих четко задать разрешенные действия (чтение, изменение) или запросы информации.
  2. Мандатный контроль доступа. Разграничение происходит на основании меток различного уровня конфиденциальности. Как правило, использование этого метода не используется в чистом виде, а дополняется другими действиями.
  3. Доступ на основе ролей. Основан на группировании прав в зависимости от распределенных ролей. Доступ не назначается конкретному пользователю, а приобретается через роль, что значительно упрощает операции, например, по добавлению пользователя.
 
Защита от несанкционированного копирования
 

Технические и программные средства защиты

 
Контроль информационных сетей обеспечивается техническими средствами, которые обеспечивают защиту целостности файлов и процессов. В это включается также проверка списка пользователей. При обнаружении нарушения происходит соответствующая защитная реакция либо в автоматическом режиме, либо при участии администратора.
 
Антивирусная защита при помощи соответствующих программных продуктов позволяет обеспечить безопасность информационных технологий от вирусов хакерских атак. Система резервного копирования предназначена для восстановления данных в случае их потери или повреждения. Для выполнения этих процессов совмещаются программные и аппаратные средства.
 
Резервное копирование
 
Роль информационных технологий в развитии общества трудно переоценить. Поэтому вопрос защиты ИТ имеет первостепенное значение. И сегодня для этого существует достаточно средств как технических, так и организационных. 
 
Читать дальше:
 

DdoS-атака

Распределенные удаленные сетевые атаки, осуществляемые программно по каналам связи - что это такое и какие методы защиты от них существуют.