Методи та засоби захисту інформації

Методи та засоби захисту комп`ютерної інформації являють собою сукупність різних заходів, технічних і програмних засобів, морально-етичних і правових норм, які спрямовані на те, щоб протидіяти загрозам зловмисників і звести до мінімуму можливий збиток власників системи і користувачів інформації.

Розглянемо такі різновиди традиційних заходів протидії витоку інформації з комп`ютера.

Технічні методи і засоби захисту інформації

Сюди відносяться:

  • захист від несанкціонованого доступу до комп`ютерної системі;
  • резервування всіх важливих комп`ютерних подсістем;
  • організація мереж з подальшою можливістю перерозподілити ресурси, якщо виникне порушення працездатності окремих мережевих звеньев;
  • встановлення обладнання з виявлення та гасіння пожеж;
  • встановлення обладнання з виявлення води;
  • прийняття комплексу заходів по захисту від розкрадань, диверсій, саботажу, взривов;
  • установка резервної системи електропітанія;
  • оснащення приміщення замками;
  • встановлення сигналізації та ін.

Організаційні методи та засоби захисту інформації



Сюди відносяться:

  • охорона серверов;
  • ретельно організований підбір персоналу;
  • виключення таких випадків, коли всі особливо важливі роботи виконуються одним людиною;
  • розробка плану, як відновити працездатність сервера в ситуації, коли він вийде з ладу;
  • універсальні засоби захисту від будь-якого користувача (навіть від вищого керівництва).

Способи несанкціонованого доступу до інформації

Мало знати перераховані вище методи та засоби захисту інформації, необхідно розуміти, яким чином може бути здійснений до інформації несанкціонований доступ.



Слід врахувати, що несанкціонований доступ до важливої інформації може статися під час ремонту або профілактичних робіт з комп`ютерами за рахунок того, що залишкова інформація на носіях може виявитися прочитаної, незважаючи на те, що користувач своєчасно видалив її звичайним методом. Інший спосіб - це коли інформація прочитується з носія, якщо його транспортування здійснюється без охорони.

Робота сучасних комп`ютерів заснована на інтегральних схемах, при роботі яких здійснюються високочастотні зміни рівнів струмів і напруги. Це призводить до того, що в ланцюгах харчування, блізрасположенних апаратурі, ефірі і т.п. виникають електромагнітні поля і наведення, які за допомогою деяких «шпигунських» технічних засобів можна легко трансформувати в інформацію, яка обробляється. При цьому, чим менше відстань від приймача зловмисника до апаратних засобів, тим більша ймовірність того, що зняти і розшифрувати інформацію вдасться. Ознайомлення з інформацією, що носить несанкціонований характер, також можливо і за рахунок безпосереднього підключення зловмисником «шпигунських» засобів до мережевої апаратури та каналах зв`язку.

Методи і способи захисту інформації: аутентифікація та ідентифікація

Ідентифікація являє собою привласнення суб`єкту чи об`єкту унікального образу або імені. А аутентифікація являє собою перевірку того, чи є той суб`єкт / об`єкт тим, за кого намагається себе видати. Кінцева мета обох заходів - це допуск суб`єкта / об`єкта до тієї інформації, яка знаходиться в обмеженому користуванні або відмова в такому допуску. Справжність об`єкта може здійснюватися програмою, апаратним пристроєм або ж людиною. Об`єктами / суб`єктами аутентифікації та ідентифікації можуть бути: технічні засоби (робочі станції, монітори, абонентські пункти), люди (оператори, користувачі), інформація на моніторі, магнітні носії та ін.

Методи та засоби захисту інформації: використання паролів

Пароль являє собою сукупність символів (букв, цифр і т.п.), яка покликана визначати об`єкт / суб`єкт. Коли стоїть питання про те, який пароль вибрати і встановити, завжди виникає питання про його розмір, спосіб застосування стійкості до підбору зловмисником. Логічно, що чим довше пароль, тим вищий рівень безпеки забезпечить він системі, оскільки буде потрібно набагато більше зусиль для того, щоб його відгадати / підібрати комбінацію.

Але навіть якщо пароль надійний, його слід періодично міняти на новий, щоб знизити ризик його перехоплення при безпосередньому розкраданні носія або зняття з носія копії, або шляхом насильницького примусу користувача сказати «чарівне» слово.




» » Методи та засоби захисту інформації