На государственных и частных предприятиях России используется целый комплекс средств защиты информации. Это делается для того, чтобы предупредить разглашение конфиденциальных данных, противодействовать шпионажу, кибератакам и другим информационным преступлениям. Однако эффективность такой системы безопасности значительно снижается, если не контролировать ее работу.
Контроль за работой системы информационной безопасности осуществляет руководство предприятия либо внутренний отдел безопасности. А на государственных предприятиях, работающих с особо важной информацией, осуществляется надзор со стороны ФСБ.
К средствам контроля защищенности информации от несанкционированного доступа принято относить только специализированное программное обеспечение. Такие программы разрабатываются лабораториями, деятельность которых лицензирована ФСБ и ФСТЭК. Выбор подходящего ПО зависит от используемых на предприятии средств защиты и уязвимых мест в системе информационной безопасности предприятия.
Конфиденциальная информация подвергается нескольким типам угроз: разглашению, нарушению целостности, подмене и похищению. Для обеспечения защиты информации на предприятии внедряется система информационной безопасности. Проверка эффективности работы этой системы осуществляется с помощью разных средств.
Они разделяются на программы:
Каждое из перечисленных средств необходимо для обеспечения защиты данных.
Иногда целью промышленного шпионажа становится не похищение конфиденциальных данных, а внесение изменений в документы компании. Особенно это касается предприятий, сфера деятельности которых связана с разработкой сложных продуктов. Медицинские препараты, инженерное оборудование, высокоточная техника разрабатываются годами. Если в документацию отдела разработки внести коррективы и исказить результаты расчетов, то предприятию будет нанесен финансовый и моральный ущерб. Поэтому для обеспечения информационной безопасности в таких компаниях используются программы, контролирующие исходное состояние и целостность данных.
Не менее опасным является уничтожение важных файлов. Его может сделать злоумышленник или вредоносное ПО. Поэтому для обеспечения защищенности данных важно использовать несколько видов программ, контролирующих исходное состояние и целостность данных.
Функционал этих программ включает входит:
Такие программы контролируют ту часть системы информационной безопасности, которая отвечает за идентификацию и авторизацию пользователей, обновление баз антивирусных программ, использование защищенных каналов обмена данными.
Особенность съемных и встроенных накопителей памяти состоит в том, что удаленные файлы полностью или фрагментами сохраняются на магнитных жестких дисках. Кроме того, сохраненные ранее резервные копии также часто остаются в памяти устройств.
Чтобы обеспечить необходимую степень защищенности информации, следует использовать программы для гарантированного уничтожения данных. Они выполняют следующие функции:
Единственным недостатком такого программного обеспечения можно считать то, что случайное удаление файлов при использовании этого ПО необратимо. Поэтому все действия пользователя должны быть обдуманными.
Всевозможные сканеры и анализаторы выполняют целый комплекс задач:
Чтобы осуществлять контроль за средствами защищенности информации, нужно использовать несколько видов перечисленных программ. Только в этом случае система безопасности будет работать эффективно.
20.05.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных