Інформація може бути загальнодоступною чи доступною тільки обмеженому колу людей. Питання захисту інформаційних систем актуальний тільки тоді, коли існуючі файли не призначаються для загального огляду. Існують таке поняття, як захист інформаційних систем, яке розділяється на різні рівні безпеки.
Захист даних дуже актуальне у плані роботи бізнесу та державних підприємств, що дотримують секретність. Кожна компанія має певну кількість інформації, яка повинна бути доступною тільки обмеженому колу людей. Саме тому підприємства розробляють захисні рівні інформаційних систем.
Рівні захисту можна розділити на:
- захист на робочому місці користувача;
- захист на рівні підрозділу компанії;
- захист на загальному рівні підприємства.
Рівні захисту
Перший рівень захисту досить простий, оскільки інформація вводиться користувачем, а після, зберігається на одному і тому ж комп'ютері. У такому випадку, для того щоб дані не були надані іншим користувачам, достатньо тільки поставити на комп'ютері захисний код – і все. Але у великих підприємствах комп'ютери з'єднані у загальну локальну мережу.
Такий варіант виключає можливість захисту інформації простим включенням пароля, оскільки доступ до файлової системи комп'ютера отримують всі користувачі локальної мережі. У такому випадку підприємством розробляється захист на рівні підрозділу компанії. Створюються спеціальні захисні засоби, за допомогою яких доступ до локальної мережі отримує тільки певна кількість людей.
Сучасні підприємства не можуть обійтися без тих переваг, які дає всесвітня мережа Інтернет. Підключення локальних мереж до Інтернету, дає ризик несанкціонованого доступу до закритої інформації компанії, тому постає питання про захист інформаційних систем на рівні підприємства.
Організувати захист інформації на підприємстві можна такими способами:
- захистити доступ до баз даних на фізичному рівні;
- контролювати доступ, а також персоніфікувати кожного користувача;
- використовувати складні паролі та ключі для захисту інформаційних систем;
- захистити випромінювання від кабелю та захистити доступ до комутаційних вузлів;
- підключити захисну систему типу «зворотний виклик».
Будь-які засоби для захисту інформаційних систем добрі але, на жаль, жодна з них не є на всі сто відсотків надійною. Саме тому, для повноцінного захисту інформації, рекомендується використовувати комбінації з різних захисних засобів.