Сьогодні, щоб усунути конкурента або політичного опонента зі свого шляху, зовсім необов’язково вдаватися до силових методів розв’язання проблеми. Можна просто роздобути цінні дані про нього (наприклад, проєкт впровадження унікальної інноваційної технології, фінансовий звіт компанії або компромат особистого характеру), Інформація стала більш грізною зброєю, ніж традиційні способи морального і фізичного впливу. Людство живе в інформаційному просторі. Кожен із нас “під’єднаний” до нього, подібно до людей із фантастичного фільму “Матриця”. Пам’ятаєте, як їх вирощували, немов курчат в інкубаторі, програми, що збунтувалися? Тому перед окремим індивідом і спільнотою людей стоїть завдання забезпечити власну інформаційну безпеку, щоб не допустити подібного розвитку подій.
Це стосується різних рівнів і сфер діяльності. Недарма подібні питання вирішують не тільки представники бізнесу, а й державні, зокрема силові структури. У наш час інформаційна безпека стала однією з умов суверенітету будь-якої країни, запорукою політичної, економічної та соціальної стабільності. І займаються її забезпеченням професіонали найвищого рівня. Навіть три базові принципи (або правила) інформаційної безпеки дісталися нам із досвіду роботи спецслужб. Їх називають “тріадою ЦРУ” – можете тільки уявити, наскільки все серйозно, адже в цій конторі працюють хлопці, покликані за службовим обов’язком захищати національні інтереси наймогутнішої країни у світі. Тож застосувати правила на практиці не соромно будь-якому підприємству або приватній особі. Давайте ж з’ясуємо, на яких “трьох китах” будується система забезпечення інформаційної безпеки компанії, державної структури або цілої країни.
У випадку з інформацією для забезпечення її збереження просто заховати дані від усіх і вся не вийде. Річ у тім, що інформація має цінність тільки тоді, коли нею можна користуватися. Інша річ, що доступ до неї повинні мати тільки ті люди, які мають на це відповідні повноваження. При цьому дані повинні приносити користь і допомагати вирішувати поставлені завдання. Умовно кажучи, інформація про порядок виконання якогось алгоритму або процесу має бути викладена послідовно, точно і повністю, без пропусків і недомовленості.
Що ж виходить у підсумку? Виходить, що інформація має бути легко доступною для певного кола користувачів. Але водночас конфіденційною для тих, кому вона не призначена. При цьому важлива цілісність масивів даних, інакше їхній аналіз може призвести до неправильних висновків. Тому в сухому залишку ми виводимо формулу, якої неухильно дотримуються ті, хто займається забезпеченням інформаційної безпеки. Отже, ось вони, три правила, вигадані американськими розвідниками – дані мають бути:
Природно, що три базові принципи не можна застосовувати відокремлено. Необхідно забезпечити їхню взаємодію і дотримати баланс, інакше сама ідея забезпечення інформаційної безпеки втратить будь-який сенс. Наприклад, який сенс у даних, отримати доступ до яких неймовірно важко і довго? Або хто захоче читати книжку-детектив, у якої вирвано останні сторінки, де розкриваються ім’я злочинця та його мотиви? А загальнодоступна інформація швидко втрачає свою цінність: скажімо, кому стануть потрібні програмісти, якщо писати код навчаться навіть першокласники та пенсіонери?
*на правах реклами
Теплиця – це відмінний спосіб вирощування рослин, який дозволяє продовжити вегетаційний період і захистити рослини…
Річкова риба посідає важливе місце у раціоні українців. Найперша її перевага в доступності у свіжому…
Орхідеї - улюблені рослини багатьох, але не всі квітникарі знають, чи можна обприскувати орхідеї, чи…
22 листопада на території України очікується сніг, вітер, місцями дощі. На сході та півдні без…
Чи будуть геомагнітні хвилювання цього дня?
В останній місяць осені розпочинається Різдвяний піст. За новоюліанським календарем він триває з 15 листопада…