Методы и средства защиты информации

Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.

Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.

Технические методы и средства защиты информации

Видео: Современные средства защиты информации от утечек

Сюда относятся:

  • защита от несанкционированного доступа к компьютерной системе;
  • резервирование всех важных компьютерных подсистем;
  • организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
  • установка оборудования по обнаружению и тушению пожаров;
  • установка оборудования по обнаружению воды;
  • принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
  • установка резервной системы электропитания;
  • оснащение помещения замками;
  • установка сигнализации и др.

Организационные методы и средства защиты информации




Сюда относятся:

Видео: автор реферат методы и средства защиты информации в сетях

  • охрана серверов;
  • тщательно организованный подбор персонала;
  • исключение таких случаев, когда все особо важные работы выполняются одним человеком;
  • разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
  • универсальные средства защиты от любого пользователя (даже от высшего руководства).

Способы несанкционированного доступа к информации

Мало знать вышеперечисленные методы и средства защиты информации, необходимо понимать, каким образом может быть осуществлен к информации несанкционированный доступ.

Следует учесть, что несанкционированный доступ к важной информации может произойти во время ремонта или профилактических работ с компьютерами за счет того, что остаточная информация на носителях может оказаться прочтенной, несмотря на то, что пользователь своевременно удалил ее обычным методом. Иной способ – это когда информация прочитывается с носителя, если его транспортировка осуществляется без охраны.

Видео: Средства криптографической защиты информации. СКЗИ.

Работа современных компьютеров основана на интегральных схемах, при работе которых осуществляются высокочастотные изменения уровней токов и напряжения. Это приводит к тому, что в цепях питания, близрасположенной аппаратуре, эфире и т.п. возникают электромагнитные поля и наводки, которые при помощи некоторых «шпионских» технических средств можно легко трансформировать в информацию, которая обрабатывается. При этом, чем меньше расстояние от приемника злоумышленника до аппаратных средств, тем больше вероятность того, что снять и расшифровать информацию удастся. Ознакомление с информацией, носящее несанкционированный характер, также возможно и за счет непосредственного подключения злоумышленником «шпионских» средств к сетевой аппаратуре и каналам связи.



Методы и способы защиты информации: аутентификация и идентификация

Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер – это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.

Методы и средства защиты информации: использование паролей

Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.

Но даже если пароль надежен, его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.



Внимание, только СЕГОДНЯ!


Поделись в соцсетях:
Оцени статью:


Похожее
» » » Методы и средства защиты информации