Ти тут

Методи захисту інформації

Сфера інформації грає зростаючу роль в підтримці безпеки всіх об`єктів життєдіяльності суспільства, чим пояснюється той факт, що захист від витоку інформації вважається найважливішим напрямком діяльності держави.

Основи захисту інформації

Вся існуюча інформація може надаватися в різній формі і на різних фізичних носіях:

• документальна форма;

• акустична або мовна форма;

• телекомунікаційна і т.п.

Інформація документальна міститься в буквено-цифровому і графічному вигляді на папері, а також на магнітних носіях. Її особливістю є зміст відомостей, які підлягають захисту, в стислому вигляді.

Відео: Захист інформації. Privnote, onetimesecret і tmwsd. Засоби криптографічного захисту листування

Мовна інформація народжується в ході ведення переговорів в приміщеннях, а також при роботі системи звукопідсилення або звуковідтворення.

Носіями цієї форми служать акустичні коливання, які є механічними і поширюються від джерела в зовнішній простір.

Циркуляція телекомунікаційної інформації відбувається в технічних засобах зберігання і обробки даних в процесі їх передачі по каналах зв`язку. носієм інформації в цьому випадку служить електричний струм, а якщо вона передається по радіоканалу і оптичному каналу, то електромагнітні хвилі.

Відео: Сучасні засоби захисту інформації не працюють. Нові методи. МТТ Контрол



Методи захисту інформації в залежності від об`єкта

Основні об`єкти:

Відео: Криптографічні методи захисту інформації. Запечніков С.В., Казарін О.В., Тарасов А.А.

• інформаційні ресурси, які містять відомості, що відносяться до конфіденційних даних і державної таємниці;

• системи і засоби інформатизації (інформаційно-обчислювальні комплекси, системи та мережі), програмні засоби (СУБД, операційні системи, інші види загальносистемного і прикладного програмного забезпечення), АСУ, системи зв`язку. Тобто, це ті системи і засоби, які безпосередньо обробляють "закриту" інформацію. Подібні засоби і системи вважаються технічними засобами прийому, обробки, збереження і передачі даних або інформації (ТЗПІ);

Відео: Засоби криптографічного захисту інформації. ЗКЗІ.

• технічні системи та засоби, які не належать до систем та засобів інформатизації (ТЗПІ), але розміщені в приміщеннях, де обробляється конфіденційні і секретні відомості. Ці технічні системи та засоби називаються допоміжними технічними системами і засобами (ВТСС).



Поширені методи захисту інформації:

1) перешкодою називається метод фізичного обмеження шляху до інформації, що захищається (носіям, апаратурі і т.д.);

2) метод управління доступом - це захист інформаційних ресурсів контролем використання кожного з них. До них відносяться елементи баз даних, програмні та технічні засоби.

Методи захисту інформації, що обмежують доступ:

- ідентифікація користувачів, ресурсів комп`ютерної системи, персоналу (присвоєння об`єктам персонального ідентифікатора);

- метод пізнання (справжність) об`єкта або суб`єкта за вказаною ним ідентифікатором входу в систему;

- контроль повноважень, тобто аналіз відповідності дня, часу доби, запрошуваних процедур і ресурсів згідно із встановленим регламентом;

- встановлення регламенту на дозвіл діапазону робочого часу;

- реєстрація кожного звернення до ресурсів, що захищаються;

- реакція обмеження при спробі несанкціонованого доступу (Включення сигналізації, відключення, відмова в запиті);

3) маскування - це захист інформації за допомогою її криптографічного закриття. Це єдино надійний метод при передачі даних по довгих каналах;

4) регламентація - це захист інформації, при якій ймовірність несанкціонованого доступу стає мінімальною;

5) примус - це такий захист інформації, при якій користувачі і робочий персонал системи вимушено дотримуються правил поводження з захищеними відомостями - обробкою, передачею та їх використанням, інакше вони піддаються матеріальній або адміністративної відповідальності;

6) спонукання - це такі методи захисту інформації, при яких спонукають користувача і персонал не порушувати призначений порядок, дотримуючись сформовані моральні і етичні норми (регламентовані і неписані).

Методи захисту інформації різноманітні. Але однозначно одне - необхідно використовувати їх у всіх сферах життя.

Поділися в соц мережах:

Увага, тільки СЬОГОДНІ!

Схожі повідомлення


Увага, тільки СЬОГОДНІ!