Методы защиты информации

Сфера информации играет возрастающую роль в поддержке безопасности всех объектов жизнедеятельности общества, чем объясняется тот факт, что защита от утечки информации считается важнейшим направлением деятельности государства.

Основы защиты информации

Вся существующая информация представляется в различной форме и на разных физических носителях:

Видео: Защита информации. Privnote, onetimesecret и tmwsd. Средства криптографической защиты переписки

&bull- документальная форма-

&bull- акустическая или речевая форма-

&bull- телекоммуникационная и т.п.

Информация документальная содержится в буквенно-цифровом и графическом виде на бумаге, а также на магнитных носителях. Ее особенностью является содержание сведений, которые подлежат защите, в сжатом виде.

Речевая информация рождается в ходе ведения переговоров в помещениях, а также при работе системы звукоусиления либо звуковоспроизведения.

Носителями этой формы служат акустические колебания, которые являются механическими и распространяются от источника во внешнее пространство.

Циркуляция телекоммуникационной информации происходит в технических средствах хранения и обработки данных в процессе их передачи по каналам связи.Носителем информации в этом случае служит электрический ток, а если она передается по радиоканалу и оптическому каналу, то электромагнитные волны.




Методы защиты информации в зависимости от объекта

Видео: Криптографические методы защиты информации. Васильева И. Н.

Основные объекты:

&bull- информационные ресурсы, которые содержат сведения, относящиеся к конфиденциальным данным и государственной тайне-

Видео: Современные средства защиты информации не работают. Новые методы. МТТ Контрол

&bull- системы и средства информатизации (информационно-вычислительные комплексы, системы и сети), программные средства (СУБД, операционные системы, другие виды общесистемного и прикладного программного обеспечения), АСУ, системы связи. То есть, это те системы и средства, которые непосредственно обрабатывают "закрытую" информацию. Подобные средства и системы считаются техническими средствами приема, обработки, сохранения и передачи данных или информации (ТСПИ)-

&bull- технические системы и средства, которые не относятся к системам и средствам информатизации (ТСПИ), но размещены в помещениях, где обрабатывается конфиденциальные и секретные сведения. Эти технические системы и средства называются вспомогательными техническими системами и средствами (ВТСС).

Распространенные методы защиты информации:

1) препятствием называется метод физического ограничения пути к защищаемой информации (носителям, аппаратуре и т.д.)-

2) метод управления доступом — это защита информационных ресурсов контролированием использования каждого из них. К ним относятся элементы баз данных, программные и технические средства.

Методы защиты информации, ограничивающие доступ:

- идентификация пользователей, ресурсов компьютерной системы, персонала (присвоение объектам персонального идентификатора)-



- метод опознания (подлинность) объекта или субъекта по указанному им идентификатору входа в систему-

- контроль полномочий, т.е. анализ соответствия дня, времени суток, запрашиваемых процедур и ресурсов согласно установленному регламенту-

- установление регламента на разрешение диапазона рабочего времени-

- регистрация каждого обращения к защищаемым ресурсам-

- реакция ограничения при попытке несанкционированного доступа (включение сигнализации, отключение, отказ в запросе)-

3) маскировка — это защита информации посредством ее криптографического закрытия. Это единственно надежный метод при передаче данных по длинным каналам-

4) регламентация — это защита информации, при которой вероятность несанкционированного доступа становится минимальной-

Видео: Новые угрозы. Новые методы защиты информации. Рассказывает Крутских В. И.

5) принуждение — это такая защита информации, при которой пользователи и рабочий персонал системы вынужденно соблюдают правила обращения с защищаемыми сведениями - обработкой, передачей и их использованием, иначе они подвергаются материальной или административной ответственности-

6) побуждение — это такие методы защиты информации, при которых побуждают пользователя и персонал не нарушать назначенный порядок, соблюдая сложившиеся моральные и этические нормы (регламентированные и неписаные).

Методы защиты информации разнообразны. Но однозначно одно - необходимо использовать их во всех сферах жизни.



Внимание, только СЕГОДНЯ!


Поделись в соцсетях:
Оцени статью:


Похожее
» » » Методы защиты информации