Каталог
+380Показати номер

Безпека та захист інформаційних систем

Безпека та захист інформаційних систем

Інформація може бути загальнодоступною чи доступною тільки обмеженому колу людей. Питання захисту інформаційних систем актуальний тільки тоді, коли існуючі файли не призначаються для загального огляду. Існують таке поняття, як захист інформаційних систем, яке розділяється на різні рівні безпеки.

Захист даних дуже актуальне у плані роботи бізнесу та державних підприємств, що дотримують секретність. Кожна компанія має певну кількість інформації, яка повинна бути доступною тільки обмеженому колу людей. Саме тому підприємства розробляють захисні рівні інформаційних систем. 

Рівні захисту можна розділити на:

  • захист на робочому місці користувача;
  • захист на рівні підрозділу компанії;
  • захист на загальному рівні підприємства.

Рівні захисту

Перший рівень захисту досить простий, оскільки інформація вводиться користувачем, а після, зберігається на одному і тому ж комп'ютері. У такому випадку, для того щоб дані не були надані іншим користувачам, достатньо тільки поставити на комп'ютері захисний код – і все. Але у великих підприємствах комп'ютери з'єднані у загальну локальну мережу.

Захист інформації

Такий варіант виключає можливість захисту інформації простим включенням пароля, оскільки доступ до файлової системи комп'ютера отримують всі користувачі локальної мережі. У такому випадку підприємством розробляється захист на рівні підрозділу компанії. Створюються спеціальні захисні засоби, за допомогою яких доступ до локальної мережі отримує тільки певна кількість людей.

Сучасні підприємства не можуть обійтися без тих переваг, які дає всесвітня мережа Інтернет. Підключення локальних мереж до Інтернету, дає ризик несанкціонованого доступу до закритої інформації компанії, тому постає питання про захист інформаційних систем на рівні підприємства.

Організувати захист інформації на підприємстві можна такими способами:

  • захистити доступ до баз даних на фізичному рівні;
  • контролювати доступ, а також персоніфікувати кожного користувача;
  • використовувати складні паролі та ключі для захисту інформаційних систем;
  • захистити випромінювання від кабелю та захистити доступ до комутаційних вузлів;
  • підключити захисну систему типу «зворотний виклик».

Будь-які засоби для захисту інформаційних систем добрі але, на жаль, жодна з них не є на всі сто відсотків надійною. Саме тому, для повноцінного захисту інформації, рекомендується використовувати комбінації з різних захисних засобів.

Назад в: Комп'ютеризація, Інформатизація 08-10-2015

Оцініть публікацію?

Повідомлення не знайдені, Ваш коментар може бути першим.

Нове повідомлення
Отримати консультацію
Отримати консультацію

Потрібна технічна консультація? Поставте питання і наші фахівці допоможуть Вам ...

Подати заявку
Дивіться також
Призначення робочого заземлення і його обладнання
Призначення робочого заземлення і його обладнання

На відміну від захисного заземлення, основним завданням якого є усунення небезпеки ураження струмом при дотику до електроустаткування,...

Складності монтажу контуру заземлення
Складності монтажу контуру заземлення

Складності монтажу контуру заземлення залежать від багатьох складових та визначаються з урахуванням всіх особливостей виконання...

Як зробити заземлення газового котла?
Як зробити заземлення газового котла?

Заземлення газових котлів, разом з установкою ПЗВ ( пристрій захисного відключення ) – це необхідна й обов'язкова умова при підключенні...

Всі статті