Способы защиты информации в вычислительной технике

Повсеместное распространение вычислительной техники поднимает перед современными пользователями совершенно новые вопросы, с которыми никто раньше не сталкивался. В частности, необходимо знать способы защиты информации, представленной в цифровой форме. Необходимость в этом обуславливается использованием компьютеров не только как локальных вычислительных станций, но и в качестве составляющих узлов глобальных сетей. К примеру, способы защиты информации не подключенного к сети компьютера волнуют его владельца в гораздо меньшей степени, чем при соединении нескольких вычислительных машин в общую сеть. Очевидно, что во втором случае безопасность ниже. Хотя это и привносит определенные различия в способы защиты информации, до сих пор актуальна старая схема, в которой безопасность данных основывается на трех базовых составляющих: аппаратной, программной и коммуникационной. Кстати, последняя верна как для живых людей (общение), так и для межкомпьютерного обмена пакетами данных.

Программные способы защиты информации довольно просты – это система разграничения доступа на основе паролей, списков разрешенных пользователей (адреса IP и другие идентификаторы), антивирусных приложений, кодирования информации и др. Для конечного пользователя взаимодействие с данными, защищаемыми этими видами систем безопасности, наиболее понятно и удобно, однако их эффективность должна всегда поддерживаться на должном уровне. Уровень защиты, реализуемый программными средствами, несмотря на их кажущееся совершенство, является неполным. Достаточно ознакомиться с тем огромным списком обновлений, которые необходимо постоянно устанавливать для поддержания защиты в актуальном состоянии. Недостаток данного подхода к решению проблемы – это усложнение программного обеспечения, которое и без того не отличается чрезмерной простотой. Кроме того, в некоторых случаях возможно замедление работы с защищаемыми данными.

Программная защита данных условно подразделяется на:

- предотвращение несанкционированного доступа-




- блокировку функций копирования-

- резервирование важных данных-

- анализ уровня защиты-

Видео: Ч.2-2. ЭФФЕКТИВНОЕ МАНИПУЛИРОВАНИЕ ЛЮДЬМИ: техники влияния и защиты. Приемы влияния.



- ограничение возможностей пользователя-посетителя.

Аппаратные средства защиты информации реализуют совершенно иной подход к вопросу. Очевидными достоинствами являются быстродействие и высокая надежность. К примеру, допускается внесение списка пользователей, которым разрешен доступ, в отфильтровывающее устройство-шлюз. Также все чаще используются специальные аппаратные электронные ключи, лишь с помощью которых возможна работа с защищаемой информацией. Кроме пресечения умышленного несанкционированного доступа, аппаратные средства часто предлагают защиту от непреднамеренных действий, угрожающих сохранности данных. Например, при наличии необходимых элементов системы, возможно задействование автоматического резервирования указанных данных. Перебои в электропитании, несущие прямую угрозу сохранности информации, легко нивелируются включением аварийных источников и пр. Хотя аппаратные средства представляются не менее надежными, чем программные, некоторые особенности не позволяют только с их помощью создать абсолютно надежную систему защиты.

Видео: АНБ США разработало способы обхода защиты информации в Интернете. Последние новости

Наиболее перспективным вариантом является комплексная защита информации, объединяющая как программные, так и аппаратные средства обеспечения безопасности информации. Часто невозможно указать, к какому именно классу относится тот или иной защитный механизм. Так, сканирующие устройства, безошибочно идентифицирующие пользователя, не могут работать без поддержки со стороны программного обеспечения, однако, по сути, являются аппаратным средством. Система идентификации на основании паролей также все чаще использует решение, которое, кроме прямого вода пароля, требует отправки кода подтверждения с какого-либо устройства.

Рекомендуется использовать именно комплексные решения, как более эффективные, универсальные и гибкие в настройке.



Внимание, только СЕГОДНЯ!


Поделись в соцсетях:
Оцени статью:


Похожее
» » » Способы защиты информации в вычислительной технике