Методи захисту інформації
Сфера інформації відіграє зростаючу роль у підтримці безпеки всіх об`єктів життєдіяльності суспільства, чим пояснюється той факт, що захист від витоку інформації вважається найважливішим напрямком діяльності держави.
Основи захисту інформації
Вся існуюча інформація представляється в різній формі і на різних фізичних носіях:
• документальна форма-
• акустична або мовна форма-
• телекомунікаційна і т.п.
Інформація документальна міститься в буквено-цифровому і графічному вигляді на папері, а також на магнітних носіях. Її особливістю є зміст відомостей, які підлягають захисту, в стислому вигляді.
Мовна інформація народжується в ході ведення переговорів в приміщеннях, а також при роботі системи звукопідсилення або звуковідтворення.
Носіями цієї форми служать акустичні коливання, які є механічними і поширюються від джерела у зовнішній простір.
Циркуляція телекомунікаційної інформації відбувається в технічних засобах зберігання і обробки даних у процесі їхньої передачі по каналах зв`язку. Носієм інформації в цьому випадку служить електричний струм, а якщо вона передається по радіоканалу і оптичному каналу, то електромагнітні хвилі.
Методи захисту інформації в залежності від об`єкта
Основні об`єкти:
• інформаційні ресурси, які містять відомості, що відносяться до конфіденційних даних та державної тайне-
• системи і засоби інформатизації (інформаційно-обчислювальні комплекси, системи та мережі), програмні засоби (СУБД, операційні системи, інші види загальносистемного і прикладного програмного забезпечення), АСУ, системи зв`язку. Тобто, це ті системи і засоби, які безпосередньо обробляють "закриту" інформацію. Подібні засоби і системи вважаються технічними засобами прийому, обробки, збереження та передачі даних або інформації (ТЗПІ) -
• технічні системи і засоби, які не відносяться до систем та засобів інформатизації (ТЗПІ), але розміщені в приміщеннях, де обробляється конфіденційні і секретні відомості. Ці технічні системи та засоби називаються допоміжними технічними системами та засобами (ВТСС).
Поширені методи захисту інформації:
1) перешкодою називається метод фізичного обмеження шляху до захищається інформації (носіям, апаратурі і т.д.) -
2) метод управління доступом - це захист інформаційних ресурсів контролюванням використання кожного з них. До них належать елементи баз даних, програмні та технічні засоби.
Методи захисту інформації, що обмежують доступ:
- ідентифікація користувачів, ресурсів комп`ютерної системи, персоналу (присвоєння об`єктам персонального ідентифікатора) -
- метод впізнання (справжність) об`єкта або суб`єкта за вказаною ним ідентифікатору входу в систему-
- контроль повноважень, тобто аналіз відповідності дня, часу доби, запрошуваних процедур і ресурсів згідно встановленому регламенту-
- встановлення регламенту на дозвіл діапазону робочого часу-
- реєстрація кожного звернення до захищається ресурсам-
- реакція обмеження при спробі несанкціонованого доступу (Включення сигналізації, відключення, відмова в запиті) -
3) маскування - це захист інформації за допомогою її криптографічного закриття. Це єдино надійний метод при передачі даних по довгих каналам-
4) регламентація - це захист інформації, при якій ймовірність несанкціонованого доступу стає мінімальной-
5) примус - це такий захист інформації, при якій користувачі і робочий персонал системи вимушено дотримуються правил поводження з захищеними відомостями - обробкою, передачею та їх використанням, інакше вони піддаються матеріальній або адміністративної відповідальності-
6) спонукання - це такі методи захисту інформації, при яких спонукають користувача і персонал не порушувати призначений порядок, дотримуючись сформовані моральні та етичні норми (регламентовані й неписані).
Методи захисту інформації різноманітні. Але однозначно одне - необхідно використовувати їх у всіх сферах життя.