Методи і засоби захисту інформації
Методи і засоби захисту комп`ютерної інформації є сукупність різних заходів, технічних і програмних засобів, морально-етичних і правових норм, які спрямовані на те, щоб протидіяти загрозам зловмисників і звести до мінімуму можливий збиток власників системи і користувачів інформації.
Розглянемо такі різновиди традиційних заходів протидії витоку інформації з комп`ютера.
Технічні методи і засоби захисту інформації
Сюди відносяться:
- захист від несанкціонованого доступу до комп`ютерної системи;
- резервування всіх важливих комп`ютерних підсистем;
- організація мереж з подальшою можливістю перерозподілити ресурси, якщо виникне порушення працездатності окремих мережевих ланок;
- встановлення обладнання з виявлення та гасіння пожеж;
- встановлення обладнання з виявлення води;
- прийняття комплексу заходів щодо захисту від розкрадань, диверсій, саботажу, вибухів;
- установка резервної системи електроживлення;
- оснащення приміщення замками;
- установка сигналізації та ін.
Організаційні методи і засоби захисту інформації
Сюди відносяться:
Відео: Засоби криптографічного захисту інформації. ЗКЗІ
- охорона серверів;
- ретельно організований підбір персоналу;
- виключення таких випадків, коли всі особливо важливі роботи виконуються однією людиною;
- розробка плану, як відновити працездатність сервера в ситуації, коли він вийде з ладу;
- універсальні засоби захисту від будь-якого користувача (навіть від вищого керівництва).
способи несанкціонованого доступу до інформації
Мало знати перераховані вище методи і засоби захисту інформації, необхідно розуміти, яким чином може бути здійснено до інформації несанкціонований доступ.
Слід врахувати, що несанкціонований доступ до важливої інформації може статися під час ремонту або профілактичних робіт з комп`ютерами за рахунок того, що залишкова інформація на носіях може виявитися прочитаної, незважаючи на те, що користувач своєчасно видалив її звичайним методом. Інший спосіб - це коли інформація прочитується з носія, якщо його транспортування здійснюється без охорони.
Відео: Розробка системи захисту інформації в сетях.avi
Робота сучасних комп`ютерів заснована на інтегральних схемах, при роботі яких здійснюються високочастотні зміни рівнів струмів і напруги. Це призводить до того, що в ланцюгах харчування, блізрасположенних апаратурі, ефірі і т.п. виникають електромагнітні поля і наведення, які за допомогою деяких «шпигунських» технічних засобів можна легко трансформувати в інформацію, яка обробляється. При цьому, чим менше відстань від приймача зловмисника до апаратних засобів, тим більша ймовірність того, що зняти і розшифрувати інформацію вдасться. Ознайомлення з інформацією, що носить несанкціонований характер, також можливо і за рахунок безпосереднього підключення зловмисником «шпигунських» коштів до мережевої апаратури і каналах зв`язку.
Методи і способи захисту інформації: аутентифікація та ідентифікація
Ідентифікація являє собою привласнення суб`єкту або об`єкту унікального способу або імені. А аутентифікація є перевіркою того, чи є той суб`єкт / об`єкт тим, за кого намагається себе видати. Кінцева мета обох заходів - це допуск суб`єкта / об`єкта до тієї інформації, яка знаходиться в обмеженому користуванні або відмову в такому допуску. Справжність об`єкта може здійснюватися програмою, апаратним пристроєм або ж людиною. Об`єктами / суб`єктами аутентифікації і ідентифікації можуть бути: технічні засоби (робочі станції, монітори, абонентські пункти), люди (оператори, користувачі), інформація на моніторі, магнітні носії та ін.
Методи і засоби захисту інформації: використання паролів
Пароль являє собою сукупність символів (букв, цифр і т.п.), яка покликана визначати об`єкт / суб`єкт. Коли стоїть питання про те, який пароль вибрати і встановити, завжди виникає питання про його розмір, спосіб застосування стійкості до підбору зловмисником. Логічно, що чим довше пароль, тим вищий рівень безпеки забезпечить він системі, оскільки буде потрібно набагато більше зусиль для того, щоб його відгадати / підібрати комбінацію.
Але навіть якщо пароль надійний, його слід періодично міняти на новий, щоб знизити ризик його перехоплення при безпосередньому розкраданні носія або зняття з носія копії, або шляхом насильницького примусу користувача сказати «чарівне» слово.