Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.
Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.
Технические методы и средства защиты информации
Видео: Современные средства защиты информации от утечек
Сюда относятся:
- защита от несанкционированного доступа к компьютерной системе;
- резервирование всех важных компьютерных подсистем;
- организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
- установка оборудования по обнаружению и тушению пожаров;
- установка оборудования по обнаружению воды;
- принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
- установка резервной системы электропитания;
- оснащение помещения замками;
- установка сигнализации и др.
Организационные методы и средства защиты информации
Сюда относятся:
Видео: автор реферат методы и средства защиты информации в сетях
- охрана серверов;
- тщательно организованный подбор персонала;
- исключение таких случаев, когда все особо важные работы выполняются одним человеком;
- разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
- универсальные средства защиты от любого пользователя (даже от высшего руководства).
Способы несанкционированного доступа к информации
Мало знать вышеперечисленные методы и средства защиты информации, необходимо понимать, каким образом может быть осуществлен к информации несанкционированный доступ.
Следует учесть, что несанкционированный доступ к важной информации может произойти во время ремонта или профилактических работ с компьютерами за счет того, что остаточная информация на носителях может оказаться прочтенной, несмотря на то, что пользователь своевременно удалил ее обычным методом. Иной способ – это когда информация прочитывается с носителя, если его транспортировка осуществляется без охраны.
Видео: Средства криптографической защиты информации. СКЗИ.
Работа современных компьютеров основана на интегральных схемах, при работе которых осуществляются высокочастотные изменения уровней токов и напряжения. Это приводит к тому, что в цепях питания, близрасположенной аппаратуре, эфире и т.п. возникают электромагнитные поля и наводки, которые при помощи некоторых «шпионских» технических средств можно легко трансформировать в информацию, которая обрабатывается. При этом, чем меньше расстояние от приемника злоумышленника до аппаратных средств, тем больше вероятность того, что снять и расшифровать информацию удастся. Ознакомление с информацией, носящее несанкционированный характер, также возможно и за счет непосредственного подключения злоумышленником «шпионских» средств к сетевой аппаратуре и каналам связи.
Методы и способы защиты информации: аутентификация и идентификация
Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер – это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.
Методы и средства защиты информации: использование паролей
Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.
Но даже если пароль надежен, его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.