Методи захисту інформації
Сфера інформації грає зростаючу роль в підтримці безпеки всіх об`єктів життєдіяльності суспільства, чим пояснюється той факт, що захист від витоку інформації вважається найважливішим напрямком діяльності держави.
Основи захисту інформації
Вся існуюча інформація може надаватися в різній формі і на різних фізичних носіях:
• документальна форма;
• акустична або мовна форма;
• телекомунікаційна і т.п.
Інформація документальна міститься в буквено-цифровому і графічному вигляді на папері, а також на магнітних носіях. Її особливістю є зміст відомостей, які підлягають захисту, в стислому вигляді.
Відео: Захист інформації. Privnote, onetimesecret і tmwsd. Засоби криптографічного захисту листування
Мовна інформація народжується в ході ведення переговорів в приміщеннях, а також при роботі системи звукопідсилення або звуковідтворення.
Носіями цієї форми служать акустичні коливання, які є механічними і поширюються від джерела в зовнішній простір.
Циркуляція телекомунікаційної інформації відбувається в технічних засобах зберігання і обробки даних в процесі їх передачі по каналах зв`язку. носієм інформації в цьому випадку служить електричний струм, а якщо вона передається по радіоканалу і оптичному каналу, то електромагнітні хвилі.
Відео: Сучасні засоби захисту інформації не працюють. Нові методи. МТТ Контрол
Методи захисту інформації в залежності від об`єкта
Основні об`єкти:
Відео: Криптографічні методи захисту інформації. Запечніков С.В., Казарін О.В., Тарасов А.А.
• інформаційні ресурси, які містять відомості, що відносяться до конфіденційних даних і державної таємниці;
• системи і засоби інформатизації (інформаційно-обчислювальні комплекси, системи та мережі), програмні засоби (СУБД, операційні системи, інші види загальносистемного і прикладного програмного забезпечення), АСУ, системи зв`язку. Тобто, це ті системи і засоби, які безпосередньо обробляють "закриту" інформацію. Подібні засоби і системи вважаються технічними засобами прийому, обробки, збереження і передачі даних або інформації (ТЗПІ);
Відео: Засоби криптографічного захисту інформації. ЗКЗІ.
• технічні системи та засоби, які не належать до систем та засобів інформатизації (ТЗПІ), але розміщені в приміщеннях, де обробляється конфіденційні і секретні відомості. Ці технічні системи та засоби називаються допоміжними технічними системами і засобами (ВТСС).
Поширені методи захисту інформації:
1) перешкодою називається метод фізичного обмеження шляху до інформації, що захищається (носіям, апаратурі і т.д.);
2) метод управління доступом - це захист інформаційних ресурсів контролем використання кожного з них. До них відносяться елементи баз даних, програмні та технічні засоби.
Методи захисту інформації, що обмежують доступ:
- ідентифікація користувачів, ресурсів комп`ютерної системи, персоналу (присвоєння об`єктам персонального ідентифікатора);
- метод пізнання (справжність) об`єкта або суб`єкта за вказаною ним ідентифікатором входу в систему;
- контроль повноважень, тобто аналіз відповідності дня, часу доби, запрошуваних процедур і ресурсів згідно із встановленим регламентом;
- встановлення регламенту на дозвіл діапазону робочого часу;
- реєстрація кожного звернення до ресурсів, що захищаються;
- реакція обмеження при спробі несанкціонованого доступу (Включення сигналізації, відключення, відмова в запиті);
3) маскування - це захист інформації за допомогою її криптографічного закриття. Це єдино надійний метод при передачі даних по довгих каналах;
4) регламентація - це захист інформації, при якій ймовірність несанкціонованого доступу стає мінімальною;
5) примус - це такий захист інформації, при якій користувачі і робочий персонал системи вимушено дотримуються правил поводження з захищеними відомостями - обробкою, передачею та їх використанням, інакше вони піддаються матеріальній або адміністративної відповідальності;
6) спонукання - це такі методи захисту інформації, при яких спонукають користувача і персонал не порушувати призначений порядок, дотримуючись сформовані моральні і етичні норми (регламентовані і неписані).
Методи захисту інформації різноманітні. Але однозначно одне - необхідно використовувати їх у всіх сферах життя.