Методи захисту інформації

Сфера інформації відіграє зростаючу роль у підтримці безпеки всіх об`єктів життєдіяльності суспільства, чим пояснюється той факт, що захист від витоку інформації вважається найважливішим напрямком діяльності держави.

Основи захисту інформації

Вся існуюча інформація представляється в різній формі і на різних фізичних носіях:

• документальна форма-

• акустична або мовна форма-

• телекомунікаційна і т.п.

Інформація документальна міститься в буквено-цифровому і графічному вигляді на папері, а також на магнітних носіях. Її особливістю є зміст відомостей, які підлягають захисту, в стислому вигляді.

Мовна інформація народжується в ході ведення переговорів в приміщеннях, а також при роботі системи звукопідсилення або звуковідтворення.

Носіями цієї форми служать акустичні коливання, які є механічними і поширюються від джерела у зовнішній простір.

Циркуляція телекомунікаційної інформації відбувається в технічних засобах зберігання і обробки даних у процесі їхньої передачі по каналах зв`язку. Носієм інформації в цьому випадку служить електричний струм, а якщо вона передається по радіоканалу і оптичному каналу, то електромагнітні хвилі.



Методи захисту інформації в залежності від об`єкта

Основні об`єкти:

• інформаційні ресурси, які містять відомості, що відносяться до конфіденційних даних та державної тайне-

• системи і засоби інформатизації (інформаційно-обчислювальні комплекси, системи та мережі), програмні засоби (СУБД, операційні системи, інші види загальносистемного і прикладного програмного забезпечення), АСУ, системи зв`язку. Тобто, це ті системи і засоби, які безпосередньо обробляють "закриту" інформацію. Подібні засоби і системи вважаються технічними засобами прийому, обробки, збереження та передачі даних або інформації (ТЗПІ) -

• технічні системи і засоби, які не відносяться до систем та засобів інформатизації (ТЗПІ), але розміщені в приміщеннях, де обробляється конфіденційні і секретні відомості. Ці технічні системи та засоби називаються допоміжними технічними системами та засобами (ВТСС).



Поширені методи захисту інформації:

1) перешкодою називається метод фізичного обмеження шляху до захищається інформації (носіям, апаратурі і т.д.) -

2) метод управління доступом - це захист інформаційних ресурсів контролюванням використання кожного з них. До них належать елементи баз даних, програмні та технічні засоби.

Методи захисту інформації, що обмежують доступ:

- ідентифікація користувачів, ресурсів комп`ютерної системи, персоналу (присвоєння об`єктам персонального ідентифікатора) -

- метод впізнання (справжність) об`єкта або суб`єкта за вказаною ним ідентифікатору входу в систему-

- контроль повноважень, тобто аналіз відповідності дня, часу доби, запрошуваних процедур і ресурсів згідно встановленому регламенту-

- встановлення регламенту на дозвіл діапазону робочого часу-

- реєстрація кожного звернення до захищається ресурсам-

- реакція обмеження при спробі несанкціонованого доступу (Включення сигналізації, відключення, відмова в запиті) -

3) маскування - це захист інформації за допомогою її криптографічного закриття. Це єдино надійний метод при передачі даних по довгих каналам-

4) регламентація - це захист інформації, при якій ймовірність несанкціонованого доступу стає мінімальной-

5) примус - це такий захист інформації, при якій користувачі і робочий персонал системи вимушено дотримуються правил поводження з захищеними відомостями - обробкою, передачею та їх використанням, інакше вони піддаються матеріальній або адміністративної відповідальності-

6) спонукання - це такі методи захисту інформації, при яких спонукають користувача і персонал не порушувати призначений порядок, дотримуючись сформовані моральні та етичні норми (регламентовані й неписані).

Методи захисту інформації різноманітні. Але однозначно одне - необхідно використовувати їх у всіх сферах життя.




» » Методи захисту інформації