Расходы на защиту данных

Кто из читателей хранит в сейфе дома деньги? Согласитесь, как-то бессмысленно совершать покупку сейфа и хранить в нем сбережения, которые не намного превышают вашу месячную заработную плату. Можно держать лекарства и патроны, но суть держать их в сейфе – не боязнь грабителей, а безопасность в доме ( у кого есть дети, тот поймет ). И вот подумайте, кому из грабителей необходимо тратить множество денег на оборудование, чтобы вскрыть такой сейф? Вот такими примерами мы подошли к теме о соответствии между размером ущерба от возможного взлома и величиной потерь от необходимой реализации мер по защите. Не стоит тратить на защиту данных сумму, превышающую стоимость самих данных.

Так какой же реальный объем составляющих потерь от того, что доступ произошел несанкционированно? Все зависит от специфики потерянных данных и организации хранителя. Отмечено как факт то, что программисты – профессионалы намного выше оценивают потери и ущерб от доступа без санкций, чем обычные пользователи ЭВМ. В оценке ущерба программисты оказываются намного точнее тех же финансистов. Теперь необходимо рассмотреть меры защиты данных. Оценим их исходя их эффективности для различных угроз

Similar posts
  • Активная защита или криптография Полиция, охрана и собаки охранников – активная защита. Сигнализации и различные устройства обнаружения – пассивная и профилактическая. Самыми старыми техническими средствами являются замки на дверях, решетки на окнах и тому подобные средства. Вот с начала 60-х годов стало больше краж, а также международного компьютерного разбоя. Именно это стало стимулом для изобретения более сложных приборов и [...]
  • Меры предосторожности Перед тем как оценивать различные меры противодействие любому несанкционированному доступу к данным необходимо подвести итоги рассмотрения вышеупомянутых уровней защиты. Правовая защита данных в любом компьютере – вещь почти нереальная. В нее не верят ни юристы, ни оптимисты. Вспомним историю, когда в редакции » Известий » вышла в свет статья про то, что 2 дня главный [...]
  • Криптография включает 3 компонента Последним, четвертым уровнем защиты является криптографический. В данном контексте он предстает как шифрование данных. Цель шифрования – скрыть смысл данных. Смысл данных будет скрыт от пользователя до тех пор, пока пользователя не идентифицируют по ключу. Криптография включает 3 компонента: данные, ключ и криптографическое преобразование. Во время шифрования исходными данными считается сообщение, а вот результирующими будет [...]
  • Аппаратно – программный уровень Третьим уровнем защиты является аппаратно – программный. В его основе лежит процедура идентификации пользователя. Есть несколько видов аппаратной защиты. Во-первых, можно пользоваться кодовыми карточками, обменом паролем и отзывом с дежурным, жетонами, ключами. Но эффективность данного метода не внушает доверия. Также можно запирать клавиатуру на ключ. Но опять же эффективность не блистательная. В среднем, из 10-ти [...]
  • Барьеры защиты В связи с тем, что второй барьер защиты важен, необходимо сделать акцент на некоторых проблемах его непосредственной реализации. Одной из причин, усложняющей процесс провода в жизнь эффективных административных мер – общественное мнение о том, что защита информации является новой и необычной задачей. Однако надо знать, что защита данных существовала во все времена, только способы ее [...]

Пока нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *