Введение - Основные понятия политики информационной безопасности

Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях, играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий". Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.

Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проб, связанных с вопросами ее защиты.

На рынке защиты информации (ЗИ) предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты информации. В литературе по защите информации. В литературе по защите информации можно найти описание методов и средств на их основе, теоретических моделей защиты. Однако, для того, чтобы создать на предприятии условия информационной безопасности (ИБ),необходимо объединить отдельные средства защиты в систему. При этом надо помнить, что главным элементом этой системы является человек. Причем, человек является ключевым элементом системы и вместе с тем самым трудноформализуемым и потенциально слабым ее звеном.

Создание системы защиты информации(СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создавая СЗИ не должна приводить к ощутимым трудностям в работе предприятия, а создание СЗИ должно быть экономически оправданным. Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.

В данной работе мы рассмотрим концептуальные основы защиты информации, раскрывающие сущность, цели, структуру и стратегию защиты организации.

Похожие статьи




Введение - Основные понятия политики информационной безопасности

Предыдущая | Следующая