Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Комплекс работ по внедрению политики информационной безопасности можно разделить на 3 этапа
На первом этапе определяются общие подходы к политике ИБ, определяются группы ИБ и общее описание разрешений.
На втором этапе осуществляется документирование политики ИБ: составление правил и инструкций для работников организации.
На третьем этапе осуществляется реализация (внедрение) политики ИБ как программными, так и аппаратными средствами.
Следует разработать ряд правил, которые помогут регламентировать работу всех пользователей в сети (как привилегированных так и не привилегированных). В частности следует разработать:
правила административного обслуживания;
перечень прав и обязанностей пользователей;
правила для администраторов;
правила создания «гостевых» учетных записей.
Разработка таких правил позволит получить ряд преимуществ:
рутинные задачи всегда выполняются одинаково;
уменьшение вероятности появления ошибок;
работа по инструкциям выполняется гораздо быстрее.
Помимо разработки ряда правил для пользователей следует предусмотреть (разработать) стандартные методики:
подключения и конфигурирования и модернизации компьютеров;
инсталляции и деинсталляции программного обеспечения;
резервного копирования данных;
назначения адресов;
и т.д.
Например, считается, что управление адресами и именами компьютеров, идентификаторами пользователей и групп должно осуществляться единообразно.