Сфера информации играет возрастающую роль в поддержке безопасности всех объектов жизнедеятельности общества, чем объясняется тот факт, что защита от утечки информации считается важнейшим направлением деятельности государства.
Основы защиты информации
Вся существующая информация представляется в различной форме и на разных физических носителях:
Видео: Защита информации. Privnote, onetimesecret и tmwsd. Средства криптографической защиты переписки
&bull- документальная форма-
&bull- акустическая или речевая форма-
&bull- телекоммуникационная и т.п.
Информация документальная содержится в буквенно-цифровом и графическом виде на бумаге, а также на магнитных носителях. Ее особенностью является содержание сведений, которые подлежат защите, в сжатом виде.
Речевая информация рождается в ходе ведения переговоров в помещениях, а также при работе системы звукоусиления либо звуковоспроизведения.
Носителями этой формы служат акустические колебания, которые являются механическими и распространяются от источника во внешнее пространство.
Циркуляция телекоммуникационной информации происходит в технических средствах хранения и обработки данных в процессе их передачи по каналам связи.Носителем информации в этом случае служит электрический ток, а если она передается по радиоканалу и оптическому каналу, то электромагнитные волны.
Методы защиты информации в зависимости от объекта
Видео: Криптографические методы защиты информации. Васильева И. Н.
Основные объекты:
&bull- информационные ресурсы, которые содержат сведения, относящиеся к конфиденциальным данным и государственной тайне-
Видео: Современные средства защиты информации не работают. Новые методы. МТТ Контрол
&bull- системы и средства информатизации (информационно-вычислительные комплексы, системы и сети), программные средства (СУБД, операционные системы, другие виды общесистемного и прикладного программного обеспечения), АСУ, системы связи. То есть, это те системы и средства, которые непосредственно обрабатывают "закрытую" информацию. Подобные средства и системы считаются техническими средствами приема, обработки, сохранения и передачи данных или информации (ТСПИ)-
&bull- технические системы и средства, которые не относятся к системам и средствам информатизации (ТСПИ), но размещены в помещениях, где обрабатывается конфиденциальные и секретные сведения. Эти технические системы и средства называются вспомогательными техническими системами и средствами (ВТСС).
Распространенные методы защиты информации:
1) препятствием называется метод физического ограничения пути к защищаемой информации (носителям, аппаратуре и т.д.)-
2) метод управления доступом — это защита информационных ресурсов контролированием использования каждого из них. К ним относятся элементы баз данных, программные и технические средства.
Методы защиты информации, ограничивающие доступ:
- идентификация пользователей, ресурсов компьютерной системы, персонала (присвоение объектам персонального идентификатора)-
- метод опознания (подлинность) объекта или субъекта по указанному им идентификатору входа в систему-
- контроль полномочий, т.е. анализ соответствия дня, времени суток, запрашиваемых процедур и ресурсов согласно установленному регламенту-
- установление регламента на разрешение диапазона рабочего времени-
- регистрация каждого обращения к защищаемым ресурсам-
- реакция ограничения при попытке несанкционированного доступа (включение сигнализации, отключение, отказ в запросе)-
3) маскировка — это защита информации посредством ее криптографического закрытия. Это единственно надежный метод при передаче данных по длинным каналам-
4) регламентация — это защита информации, при которой вероятность несанкционированного доступа становится минимальной-
Видео: Новые угрозы. Новые методы защиты информации. Рассказывает Крутских В. И.
5) принуждение — это такая защита информации, при которой пользователи и рабочий персонал системы вынужденно соблюдают правила обращения с защищаемыми сведениями - обработкой, передачей и их использованием, иначе они подвергаются материальной или административной ответственности-
6) побуждение — это такие методы защиты информации, при которых побуждают пользователя и персонал не нарушать назначенный порядок, соблюдая сложившиеся моральные и этические нормы (регламентированные и неписаные).
Методы защиты информации разнообразны. Но однозначно одно - необходимо использовать их во всех сферах жизни.