Справочник

Методы защиты информации

Оглавление
Время чтения:  6 минут
426

Информация является определяющей в обеспечении безопасности всех объектов жизнедеятельности общества. Это и объясняет тот факт, что защита от утечек информации является одним из основных направлений деятельности государства.

Все сведения предоставляются на разных физических носителях и в разной форме:

  • С помощью документальной формы;
  • Акустическая или речевая форма;
  • Телекоммуникационная форма.

Информация представлена в графическом и цифровом виде на бумаге и магнитных носителях. Главной ее чертой является то, что она содержит данные, которые требуют защиты, в сжатом виде. Информация, которая создается в процессе переговоров, и звуковая информация, создаются системой звуковоспроизведения или звукоусилительной аппаратуры. При этом носители этого вида информации могут быть акустические механическими колебаниями, которые распространяются в окружающее пространство от источника. В процессе передачи по каналам связи, телекоммуникационная информация создается в технических средствах хранения и обработки данных. В данном случае источником информации является электрический ток. При этом в случае передачи данных по оптическому каналу и радиоканалу, носитель – электромагнитные волны.

Какие бывают методы защиты информации в зависимости от объекта

В качестве объектов информации могут быть использованы:

  1. Информресурсы (информационные ресурсы) Данные ресурсы могут содержать сведения, относящиеся к государственной тайне и к конфиденциальным сведениям.
  2. Средства и системы информатизации (системы и сеть, а также информационно-вычислительный комплекс), программные средства (операционные систем, СУБД, а также иные разновидности прикладного и общесистемного программно-аппаратного обеспечения), системы связи и АСУ. Сюда входят те средства и системы, которые работают только с «закрытой» информацией. Этими системами и средствами являются технические средства обработки, приемки, передачи и хранения данных.
  3. Технические средства и системы, которые не относятся к информатизированным средствам, но размещаются в помещениях для обработки секретных данных. Эти технические средства и системы являются вспомогательными.

Наиболее распространенными методами защиты информации являются следующие:

  • Метод препятствия. Этот метод защиты информации предполагает физическое ограничение пути к носителям информации, которая может быть защищена.
  • Методы управления доступом. Он предполагает защиту информационных ресурсов посредством контроля применения каждого их них. Это могут быть технические и программные средства, а также элементы баз данных.
  • Метод маскировки. Этот метод защиты информации предполагает ее криптографическое закрытие. Для передачи данных по длинным каналам данный метод считается наиболее надежным.
  • Метод регламентации. Такой вариант защиты информации предполагает минимальную вероятность несанкционированного доступа к информации.
  • Принуждение. Метод защиты информации, при котором сотрудники и пользователи системы обязаны соблюдать правила обращения со всеми защищенными данными – передача, обработка и использование данных. Если они не выполняют эти условия, то могут быть подвергнуты административной или материальной ответственности.
  • Побуждение. Эти методы защиты информации включают в себя такие методы защиты информации, при которых сотрудники и пользователь обязуются следовать установленному порядку, соблюдать этические и моральные нормы (придуманные и регламентированные).

Методы защиты информации, ограничивающие доступы к ней:

  1. Идентификация ресурсов компьютерной сети, ее пользователей и персонала (присвоение им персонального идентификатора).
  2. Опознание или подлинность объекта происходит по тому идентификатору, который был присвоен при входе в систему.
  3. Проверка полномочий включает анализ соответствия времени суток, дня, ресурса и запрашиваемых процедур согласно установленному регламенту.
  4. Установление регламента для того, чтобы разрешить диапазон рабочего времени.
  5. Каждый пользователь, который обращается к тому или иному ресурсу, должен пройти регистрацию.
  6. При попытке несанкционированного доступа (отказ в доступе или включение сигнализации) происходит ограничение в виде запрета на доступ к информации.

Для защиты информации используются различные методы, но в любом случае они должны быть использованы во всех сферах жизни.

Организационные методы защиты информации

Служба информационной безопасности должна быть наделена полномочиями по разработке и внедрению комплексных организационных средств защиты информации. Квалифицированные сотрудники чаще всего используют такой метод защиты информации – это информационная защита.

На данный момент разрабатываются внутренние нормативные документы, в которых будут установлены правила работы с конфиденциальной информацией (компьютерной техникой) и с компьютерной техникой.

Регулярно проводят проверку сотрудников и инструктаж по сохранению конфиденциальных данных. Кроме этого необходимо инициировать подписание дополнительных соглашений к трудовому договору, в которых четко прописана ответственность сотрудника за неправомерное использование или разглашения сведений, которые стали ему известны в процессе осуществления его профессиональной деятельности.

Кроме этого, служба безопасности должна определить зоны ответственности для исключения ситуаций, когда наиболее важная информация находится у одного сотрудника. Кроме перечисленных способов защиты информации компетентные сотрудники должны организовать работы в общих программах документооборота и следить, чтобы особо важные файлы не хранились вне сетевых дисков.

Внедряют программные комплексы для защиты информации от уничтожения или копирования любым пользователями системы, в том числе топ-менеджерами компании.

Они составляют планы, которые помогут восстановить систему в том случае, если ее система сломается.

Нет времени решать самому?

Наши эксперты помогут!

Контрольная

| от 300 ₽ |

Реферат

| от 500 ₽ |

Курсовая

| от 1 000 ₽ |

Методы технической защиты информации

К основным техническим методам защиты информации относятся программные и аппаратные средства. К ним относят:

  • Обеспечение удаленного хранения и резервное копирование наиболее важных информационных данных на регулярной основа.
  • Дублирование и резервирование всех подсистем, которые содержат важнейшую информацию.
  • Распределение ресурсов сети в том случае, когда нарушена работоспособность ее отдельных элементов.
  • Обеспечение возможности применения резервных систем электрического питания.
  • Обеспечение безопасности информационных данных и надлежащей защиты при возникновении пожара или повреждения компьютерного оборудования водой.
  • Программное обеспечение, которое бы обеспечило надежную защиту информационных баз данных в случае несанкционированного проникновения.

В комплекс технических мероприятий по защите информации входит также обеспечение физической недоступности объектов компьютерных сетей. Оборудование помещения системой сигнализации или камерами видеонаблюдения.