Методы защиты информации
Сфера информации играет возрастающую роль в поддержке безопасности всех объектов жизнедеятельности общества, чем объясняется тот факт, что защита от утечки информации считается важнейшим направлением деятельности государства.
Основы защиты информации
Вся существующая информация представляется в различной форме и на разных физических носителях:
• документальная форма;
• акустическая или речевая форма;
• телекоммуникационная и т.п.
Информация документальная содержится в буквенно-цифровом и графическом виде на бумаге, а также на магнитных носителях. Ее особенностью является содержание сведений, которые подлежат защите, в сжатом виде.
Речевая информация рождается в ходе ведения переговоров в помещениях, а также при работе системы звукоусиления либо звуковоспроизведения.
Носителями этой формы служат акустические колебания, которые являются механическими и распространяются от источника во внешнее пространство.
Циркуляция телекоммуникационной информации происходит в технических средствах хранения и обработки данных в процессе их передачи по каналам связи. Носителем информации в этом случае служит электрический ток, а если она передается по радиоканалу и оптическому каналу, то электромагнитные волны.
Методы защиты информации в зависимости от объекта
Основные объекты:
• информационные ресурсы, которые содержат сведения, относящиеся к конфиденциальным данным и государственной тайне;
• системы и средства информатизации (информационно-вычислительные комплексы, системы и сети), программные средства (СУБД, операционные системы, другие виды общесистемного и прикладного программного обеспечения), АСУ, системы связи. То есть, это те системы и средства, которые непосредственно обрабатывают "закрытую" информацию. Подобные средства и системы считаются техническими средствами приема, обработки, сохранения и передачи данных или информации (ТСПИ);
• технические системы и средства, которые не относятся к системам и средствам информатизации (ТСПИ), но размещены в помещениях, где обрабатывается конфиденциальные и секретные сведения. Эти технические системы и средства называются вспомогательными техническими системами и средствами (ВТСС).
Распространенные методы защиты информации:
1) препятствием называется метод физического ограничения пути к защищаемой информации (носителям, аппаратуре и т.д.);
2) метод управления доступом — это защита информационных ресурсов контролированием использования каждого из них. К ним относятся элементы баз данных, программные и технические средства.
Методы защиты информации, ограничивающие доступ:
- идентификация пользователей, ресурсов компьютерной системы, персонала (присвоение объектам персонального идентификатора);
- метод опознания (подлинность) объекта или субъекта по указанному им идентификатору входа в систему;
- контроль полномочий, т.е. анализ соответствия дня, времени суток, запрашиваемых процедур и ресурсов согласно установленному регламенту;
- установление регламента на разрешение диапазона рабочего времени;
- регистрация каждого обращения к защищаемым ресурсам;
- реакция ограничения при попытке несанкционированного доступа (включение сигнализации, отключение, отказ в запросе);
3) маскировка — это защита информации посредством ее криптографического закрытия. Это единственно надежный метод при передаче данных по длинным каналам;
4) регламентация — это защита информации, при которой вероятность несанкционированного доступа становится минимальной;
5) принуждение — это такая защита информации, при которой пользователи и рабочий персонал системы вынужденно соблюдают правила обращения с защищаемыми сведениями - обработкой, передачей и их использованием, иначе они подвергаются материальной или административной ответственности;
6) побуждение — это такие методы защиты информации, при которых побуждают пользователя и персонал не нарушать назначенный порядок, соблюдая сложившиеся моральные и этические нормы (регламентированные и неписаные).
Методы защиты информации разнообразны. Но однозначно одно - необходимо использовать их во всех сферах жизни.