Методы защиты информации

Сфера информации играет возрастающую роль в поддержке безопасности всех объектов жизнедеятельности общества, чем объясняется тот факт, что защита от утечки информации считается важнейшим направлением деятельности государства.

Основы защиты информации

Вся существующая информация представляется в различной форме и на разных физических носителях:

• документальная форма;

• акустическая или речевая форма;

• телекоммуникационная и т.п.

Информация документальная содержится в буквенно-цифровом и графическом виде на бумаге, а также на магнитных носителях. Ее особенностью является содержание сведений, которые подлежат защите, в сжатом виде.

Речевая информация рождается в ходе ведения переговоров в помещениях, а также при работе системы звукоусиления либо звуковоспроизведения.

Носителями этой формы служат акустические колебания, которые являются механическими и распространяются от источника во внешнее пространство.

Циркуляция телекоммуникационной информации происходит в технических средствах хранения и обработки данных в процессе их передачи по каналам связи. Носителем информации в этом случае служит электрический ток, а если она передается по радиоканалу и оптическому каналу, то электромагнитные волны.

Методы защиты информации в зависимости от объекта

Основные объекты:

• информационные ресурсы, которые содержат сведения, относящиеся к конфиденциальным данным и государственной тайне;

• системы и средства информатизации (информационно-вычислительные комплексы, системы и сети), программные средства (СУБД, операционные системы, другие виды общесистемного и прикладного программного обеспечения), АСУ, системы связи. То есть, это те системы и средства, которые непосредственно обрабатывают "закрытую" информацию. Подобные средства и системы считаются техническими средствами приема, обработки, сохранения и передачи данных или информации (ТСПИ);

• технические системы и средства, которые не относятся к системам и средствам информатизации (ТСПИ), но размещены в помещениях, где обрабатывается конфиденциальные и секретные сведения. Эти технические системы и средства называются вспомогательными техническими системами и средствами (ВТСС).

Распространенные методы защиты информации:

1) препятствием называется метод физического ограничения пути к защищаемой информации (носителям, аппаратуре и т.д.);

2) метод управления доступом — это защита информационных ресурсов контролированием использования каждого из них. К ним относятся элементы баз данных, программные и технические средства.

Методы защиты информации, ограничивающие доступ:

- идентификация пользователей, ресурсов компьютерной системы, персонала (присвоение объектам персонального идентификатора);

- метод опознания (подлинность) объекта или субъекта по указанному им идентификатору входа в систему;

- контроль полномочий, т.е. анализ соответствия дня, времени суток, запрашиваемых процедур и ресурсов согласно установленному регламенту;

- установление регламента на разрешение диапазона рабочего времени;

- регистрация каждого обращения к защищаемым ресурсам;

- реакция ограничения при попытке несанкционированного доступа (включение сигнализации, отключение, отказ в запросе);

3) маскировка — это защита информации посредством ее криптографического закрытия. Это единственно надежный метод при передаче данных по длинным каналам;

4) регламентация — это защита информации, при которой вероятность несанкционированного доступа становится минимальной;

5) принуждение — это такая защита информации, при которой пользователи и рабочий персонал системы вынужденно соблюдают правила обращения с защищаемыми сведениями - обработкой, передачей и их использованием, иначе они подвергаются материальной или административной ответственности;

6) побуждение — это такие методы защиты информации, при которых побуждают пользователя и персонал не нарушать назначенный порядок, соблюдая сложившиеся моральные и этические нормы (регламентированные и неписаные).

Методы защиты информации разнообразны. Но однозначно одно - необходимо использовать их во всех сферах жизни.

Комментарии