Сьогодні, щоб усунути конкурента або політичного опонента зі свого шляху, зовсім необов’язково вдаватися до силових методів розв’язання проблеми. Можна просто роздобути цінні дані про нього (наприклад, проєкт впровадження унікальної інноваційної технології, фінансовий звіт компанії або компромат особистого характеру), Інформація стала більш грізною зброєю, ніж традиційні способи морального і фізичного впливу. Людство живе в інформаційному просторі. Кожен із нас “під’єднаний” до нього, подібно до людей із фантастичного фільму “Матриця”. Пам’ятаєте, як їх вирощували, немов курчат в інкубаторі, програми, що збунтувалися? Тому перед окремим індивідом і спільнотою людей стоїть завдання забезпечити власну інформаційну безпеку, щоб не допустити подібного розвитку подій.
Це стосується різних рівнів і сфер діяльності. Недарма подібні питання вирішують не тільки представники бізнесу, а й державні, зокрема силові структури. У наш час інформаційна безпека стала однією з умов суверенітету будь-якої країни, запорукою політичної, економічної та соціальної стабільності. І займаються її забезпеченням професіонали найвищого рівня. Навіть три базові принципи (або правила) інформаційної безпеки дісталися нам із досвіду роботи спецслужб. Їх називають “тріадою ЦРУ” – можете тільки уявити, наскільки все серйозно, адже в цій конторі працюють хлопці, покликані за службовим обов’язком захищати національні інтереси наймогутнішої країни у світі. Тож застосувати правила на практиці не соромно будь-якому підприємству або приватній особі. Давайте ж з’ясуємо, на яких “трьох китах” будується система забезпечення інформаційної безпеки компанії, державної структури або цілої країни.
У випадку з інформацією для забезпечення її збереження просто заховати дані від усіх і вся не вийде. Річ у тім, що інформація має цінність тільки тоді, коли нею можна користуватися. Інша річ, що доступ до неї повинні мати тільки ті люди, які мають на це відповідні повноваження. При цьому дані повинні приносити користь і допомагати вирішувати поставлені завдання. Умовно кажучи, інформація про порядок виконання якогось алгоритму або процесу має бути викладена послідовно, точно і повністю, без пропусків і недомовленості.
Що ж виходить у підсумку? Виходить, що інформація має бути легко доступною для певного кола користувачів. Але водночас конфіденційною для тих, кому вона не призначена. При цьому важлива цілісність масивів даних, інакше їхній аналіз може призвести до неправильних висновків. Тому в сухому залишку ми виводимо формулу, якої неухильно дотримуються ті, хто займається забезпеченням інформаційної безпеки. Отже, ось вони, три правила, вигадані американськими розвідниками – дані мають бути:
Природно, що три базові принципи не можна застосовувати відокремлено. Необхідно забезпечити їхню взаємодію і дотримати баланс, інакше сама ідея забезпечення інформаційної безпеки втратить будь-який сенс. Наприклад, який сенс у даних, отримати доступ до яких неймовірно важко і довго? Або хто захоче читати книжку-детектив, у якої вирвано останні сторінки, де розкриваються ім’я злочинця та його мотиви? А загальнодоступна інформація швидко втрачає свою цінність: скажімо, кому стануть потрібні програмісти, якщо писати код навчаться навіть першокласники та пенсіонери?
*на правах реклами
Сучасні технології допомагають значно спростити догляд за рослинами та садовою ділянкою.
Інжир - це екзотична рослина, яка вже встигла прописатися на ділянках багатьох українців, проте у…
Багато хто любить чайний гриб. Напій з чайного гриба насправді є чайним квасом.
Якщо вас почали турбувати важкість, свербіж та печіння в ділянці заднього проходу, позбавтеся недоречної сором'язливості…
З 4 квітня українців, які працюють, чекають важливі зміни. Тепер лікарняні будуть виплачувати по-новому.
Перевірити стаж роботи можна на сайті ПФУ. Як це зробити, щоб не помилитися, розповідаємо покроково.