Современные способы защиты информации

Современные способы защиты информации

ИБ-аутсорсинг
на базе DLP-системы

Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

ЧЕК-ЛИСТ ПРОВЕРКИ ИНФОРМАЦИОННЫХ КАНАЛОВ

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яшина А.М.

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. В данной статье сформулированы методы защиты информации . Рассмотрены виды умышленных угроз безопасности информации

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Яшина А.М.

Текст научной работы на тему «Современные способы защиты информации и информационная безопасность»

9. Михеев М.Ю. Модернизация алгоритма обработки больших данных для прогнозирования коротких временных рядов / Михеев М.Ю., Савочкин А.Е. // Труды международного симпозиума «Надежность и качество». 2017. Т.1. С. 53-55.

УДК 004 Яшина А.М.

ФГБОУ ВО Уфимский государственный нефтяной технический университет, Октябрьский, Россия, СОВРЕМЕННЫЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. В данной статье сформулированы методы защиты информации. Рассмотрены виды умышленных угроз безопасности информации

ЗАЩИТА ИНФОРМАЦИИ, КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ, ВИРУС, КОНФИДЕНЦИАЛЬНЫЕ ИНФОРМАЦИЯ

В настоящее время все больше появляются отрасли производства, которые почти на 100% состоят из одной информации. Вместе с этим имеется обширный круг систем хранения и обработки данных, где в процессе их проектирования условие информационной безопасности хранения секретной информации играет значительную роль. К подобным информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, целью которых предоставление защиты информации считается жизненно необходимым для защиты данных в информационных системах.

С появлением и распространением компьютеров средств обработки данных наступает необходимость в защите файлов и другой хранимой компьютерами информации. С целью описания ряда методов и средств, которые специально предназначены для защиты данных и противодействию хакерам, стал использоваться термин компьютерная безопасность.

Таким образом со временем защита экономической информации становится неотъемлемой: разрабатываются различные документации по защите информации; создаются рекомендации по защите информации; также ведется Федеральный Закон о защите информации, рассматривающий проблемы защиты информации и задачи защиты данных. Кроме того он способствует решению уникальных вопросов защиты информации.

С целью избегания утечки информации формируются разнообразные способы (механизмы), применяющиеся на всех стадиях работы с ней. Защищать от дефектов и внешних воздействий необходимо и приборы, на которых находится засекреченная важная информация, а также каналы связи. Дефекты могут быть обусловлены неисправностью оснащения либо подделкой, либо разглашением Повреждения могут быть вызваны поломкой оборудования, подделкой или разглашением секретной информации.

Внешние воздействия появляются как вследствие стихийных несчастий, так и в результате сбоев оборудования либо кражи.

Для сохранения данных применяют разнообразные методы защиты:

•безопасность зданий, где находится секретная информация;

Читайте также:  Как вырезать круг в кореле из фотографии

•контроль допуска к секретной информации;

•дублирование каналов взаимосвязи и подсоединение резервных устройств;

• криптографические переустройства информации;

Таким образом, опасность защиты информации осуществила средства обеспечения информационной безопасности одной из важных характеристик информационной системы.

Иными словами, проблема защиты информации и защиты информации в информационных системах находят решение с целью того, чтобы поспособствовать изолированию функционирующих информационных систем от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.

Информация, являясь основным понятием научных направлений, изучает также процессы передачи,

хранение и переработки различной информации. Информация возникает в различных жинзенных ситуациях и нуждается в защите.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Целью информационной безопасности считается защита данных системы, гарантия точности и целостности данных, а также уменьшить разрушения при условиях, если информация станет измененной или совсем разрушенной.

На практике важными считаются три требования информационной безопасности:

Доступность — способность за определенное время приобрести необходимую информационную услугу.

Целостность — ее безопасность от разрушения и несанкционированного изменения.

Конфиденциальность — защита от несанкционированного прочтения.

Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.

Методы защиты информации

Под фразой «угрозы безопасности информационных систем» понимаются настоящие или потенциально возможные воздействия или события, готовые изменить хранящиеся в информационной системе данные, способствовать уничтожению их или применять в каких-либо других целях, не предусмотренных регламентом предварительно.

Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты.

Необходимость классификации угроз безопасности информационной системы обусловлена тем, что хранимая обрабатываемая информация подвержена влиянию чрезвычайно широкого числа факторов, что ведет к сложности формализовать проблему описания полного множества угроз. Поэтому принято определять не полный перечень угроз, а классификацию. Для классификации угроз был принят подход, предложенный Стивом Кентом. Эта классификация не теряет актуальности и на сегодняшний день и составляет основу большинства описаний угроз защиты. Рассмотрим виды умышленных угроз безопасности информации, их делят на:

Пассивные угрозы ориентированы в основном на несанкционированное применение информационных ресурсов ИС, не проявляя при этом воздействия на ее деятельность. К примеру, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы обладают целью несоблюдения стандартной деятельности ИС посредством направленного влияния на ее элементы. К активным угрозам принадлежат, например, вывод из строя компьютера или его операционной системы, изменение сведений, разрушение программного обеспечения компьютеров, несоблюдение работы линий связи и т.д. Основой активных угроз могут являться действия взломщиков, вредоносные программы и т.п.

Кроме того умышленные угрозы делятся на внутренние, которые возникают внутри управляемой организации, и внешние.

Внутренние угрозы зачастую формируются общественной напряженностю и тяжелым нравственным климатом.

Внешние угрозы устанавливаются умышленными поступками конкурентов, экономическими условиями и иными факторами (например, стихийными бедствиями).

Согласно сведениям зарубежных источников, приобрел обширное распространение промышленный шпионаж. Данный вид угроз наносит вред владельцу коммерческой тайны незаконные сбор, присвоение и предоставление данных, которые образуют коммерческую тайну, лицом, не являющийся уполномоченным на это ее владельцем.

К главным угрозам безопасности информации и нормального функционирования информационной системы принадлежат:

• потеря секретных данных;

• неразрешенное применение информационных ресурсов;

• неверное применение информационных ресурсов;

• несанкционированный обмен информацией между абонентами;

• отклонение от информации;

• несоблюдение информационного обслуживания;

• противозаконное использование привилегий.

Потеря секретных данных — это неконтролируемый выход секретных данных за пределы информационных систем или круга лиц, которым она была доверена согласно службе или начала быть известна в ходе работы. Эта утечка может быть следствием:

• разглашение секретной информации;

• ухода информации по различным, главным образом техническим, каналам;

• неразрешенного доступа к секретной информации различными путями.

Разглашение секретной информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Неразрешенный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Более распространенными способами неразрешенного доступа к данным относятся:

• перехват электронных излучений;

• принудительное электромагнитное облучение (подсветка) линий связи для получения паразитной модуляции несущей;

• использование приборов для подслушивания;

• перехват звуковых излучений и восзобнов-ление текста принтера;

• прочтение остаточной информации в памяти системы после выполнения организованных запросов;

• дублирование носителей информации с преодолением мер защиты

• прикрытие под зарегистрированного пользователя;

• прикрытие под запросы системы;

• применение программных ловушек;

• применение недочетов языков программирования и операционных систем;

• противозаконное подсоединение к аппаратуре и линиям связи

• злоумышленный вывод из строя элементов защиты;

• расшифровка специальными программами зашифрованной: данных;

Приведенные способы неразрешенного доступа вызывают довольно большие технические познания и

определенные механизмы со стороны взломщика. К примеру, применяются технические каналы утечки — это физические пути от источника секретных данных к правонарушителю, с помощью которых допустимо приобретение секретных данных. Предпосылкой появления каналов утечки могут быть конструктивные и технологические дефекты или же износ компонентов. С их помощью взломщик сможет формировать действующие в конкретных физических принципах преобразователи, которые осуществляют канал утечки.

Всевозможные методы утечки секретной информации имеют все шансы послужить причиной к значительному вещественному и нравственному ущербу как для компании, где действует информационная система, так и для ее пользователей.

К примеру, к причинам и обстоятельствам, которые формируют посылы с целью утечки коммерческих тайн, могут являться:

• малое понимание сотрудниками компании законов правил защиты

• применение неаттестованных промышленных средств обработки

• плохой контроль за выполнением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

• непостоянность кадров, в том числе обладающих секретными данными;

• организационные недоработки, вследствие которых виновниками утечки информации считаются люди — работники информационной системы.

Большая часть из вышеперечисленных технических путей неразрешенного доступа поддаются верной блокировке при грамотно разработанной и исследованной на практике системе предоставления защиты. Однако борьба с информационными инфекциями предполагает существенные проблемы, так как регулярно разрабатывается и существует большое число вредоносных программ, задача которых — это повреждение данных. Огромное количество видов данных программ не дает возможность создать стабильных и достоверных способов защиты против них.

Вредоносные программы классифицируются следующим образом: Логические бомбы — это версия программы компьютера, распространяющаяся по глобальным сетям, вследствие которой эта программа способна выполняться несколькими путями в зависимости от конкретных условий. При проверке в реальных условиях логическая бомба не проявляется, но при определенном событии данная программа работает по алгоритму. Логические бомбы используются также с целью хищений, способны менять и удалять данные.

Троянский конь — это любая программа, выполняющая разрушающую функцию, которая срабатывает при наступлении определенного условия. Троян -это вирус, который маскируется под полезную программу, но на самом деле только заражает ваш компьютер.

Читайте также:  Смотреть фильмы про игры 2017

Пользователь, запустивший данную программу, подвергает себя угрозой, как свои компьютерные данные, так и всю информационную систему. Троянский конь функционирует, как правило, в рамках полномочий одного пользователя, однако в интересах иного пользователя или вообще постороннего человека, личность которого определить порой невозможно.

Более опасные воздействия троянский конь способен осуществлять, в случае если запустивший его пользователь владеет расширенным комплектом преимуществ. В данном случае правонарушитель, собравший и внедривший троянского коня, и сам этими привилегиями не владеющий, способен осуществлять неразрешенные функции чужими руками.

Вирус — программа, которая может заражать другие программы модифицируя их с помощью добавления своих, возможно измененных копий. По статистике считается, что основными методами проникновения вирусов является принесенные из дома носители и программного обеспечение, распространяемое по глобальным сетям.

Вирус имеет две главные особенности:

1) способностью к саморазмножению;

2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Наличие данных особенностей считается аналогом паразитирования в живой природе, характерное биологическим вирусам. За последнее время вопрос борьбы с вирусами стала крайне актуальной, по этой причине весьма многие занимаются ею. Применяются разнообразные организационные меры, новейшие антивирусные программы, проводится пропаганда всех этих мер.

Червь — программа, которая распространяется посредством сети и не и не оставляет своей копии на магнитном носителе. Червь применяет механизмы поддержки сети для установления узла, который может быть заражен. Далее предается с помощью тех же механизмов свое тело или его часть на этот узел и или активизируется, или ожидает для этого оптимальных обстоятельств. Среда, которая подходит для распространения червя считается сеть, пользователи которой доверяют друг другу, а механизмы защиты отсутствуют. Лучший метод защиты

от червя — выполнение мер предосторожности против неразрешенного доступа к сети.

Захватчик паролей — данные программы необходимы с целью воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, требуемая для завершения сеанса работы. Стараясь сформировать доступ к входу, пользователь пишет имя и пароль, переселяющиеся владельцу программы-захватчика, и уже после чего выходит информация об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, который думает, что допустил ошибку при наборе пароля, проделывает снова вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика.

Таким образом, ознакомившись с вредоносными программами, можно прийти к выводу, что необходимо строгое выполнение правил управления системой защиты, соблюдение принципа минимума привилегий дает возможность исключить таких нарушений.

1. Основы информационной безопасности/ Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. — М.:Телеком, 2006. 544 с.

2. Защита компьютерной информации/Анин Б. Ю. — СПб.:"BHV-Санкт-Петербург" — 2000, 384 с.

3. Защита информации в компьютерных системах/Мельников В. — М.: Финансы и статистика, Электро-нинформ, 1997.136 с.

4. Петров, А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров — М.: ДМК, 2000. — 448 с.

4. Информационная безопасность компьютерных систем и сетей/Шаньгин В. Ф. — М.: ИД «Форум»: Инфра-М, 2008 — 416 с.

Лысенко А.В., Таньков Г.В., Трусов В.А., Кочегаров И.И.

ФГБОУ ВО «Пензенский Государственный университет», Пенза, Россия

МЕТОДИКА ПРОВЕДЕНИЯ ИСПЫТАНИЙ ДЛЯ ОПРЕДЕЛЕНИЯ ДИНАМИЧЕСКИХ ХАРАКТЕРИСТИК БРЭА

В статье рассмотрены вопросы проведения лабораторно-стендовых испытаний на воздействие вибрации с помощью специальных методов и средств испытаний. Выявлено, что ошибочное определение динамических характеристик, вызванное несоответствием испытательных режимов и режимов эксплуатации может повлечь за собой значительные затраты на повторное проведение всего цикла предварительных испытаний. Предложена методика, позволяющая повысить эффективность проведения испытаний по определению динамических характеристик конструкции Ключевые слова:

ВИБРАЦИЯ, МАТЕМАТИЧЕСКИЕ МОДЕЛИ, РАДИОЭЛЕКТРОННЫЕ СРЕДСТВА, НАДЁЖНОСТЬ, ВИБРОУСТОЙЧИВОСТЬ, АДАПТИВНОЕ УПРАВЛЕНИЕ, РЕЗОНАНС, СТЕНДОВЫЙ ЭКСПЕРИМЕНТ, ДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ

Введение. В настоящее время вопросам вибропрочности и виброустойчивости бортовой радиоэлектронной аппаратуры (БРЭА), работающей в жестких условиях эксплуатации, уделяется значительное внимание. Важнейшим дестабилизирующим фактором, приводящим к отказам БРЭА, является внешнее вибрационное воздействие [1]. Поэтому в ходе разработки и в процессе производства БРЭА предусматривается проведение лабораторно-стен-довых испытаний на воздействие вибрации с помощью специальных методов и средств испытаний.

Следует отметить, что режимы функционирования БРЭА в реальных условиях эксплуатации значительно отличаются от испытательных режимов, что является причиной до половины отказов, вызванных вибрационными воздействиями.

Одним из важнейших видов испытаний на воздействие вибрации является испытание для определения динамических характеристик конструкций БРЭА (испытание 100 по ГОСТ 3 0 630.1.1-99, относящееся к определительным испытаниям).

Существующие методы и средства определения динамических характеристик конструкции не позволяют определять все резонансы в объекте исследования и измерять амплитудно-частотную характеристику (АЧХ) с требуемой достоверностью. Поэтому актуальной является проблема повышения эффективности информационно-измерительных и управляющих систем (ИИиУС) для проведения испытаний 100, выражающаяся в повышении:

— точности измерения (достоверности измерительной информации) за счет бесконтактной индикации резонансов;

— адаптивности управления, основанного на приспособлении испытаний к неопределенным и изменяющимся внешним и внутренним условиям эксплуатации;

— усиления роли планирования эксперимента, как обоснованного выбора средствами математики оптимальной программы опытов.

Поэтому в общей проблеме повышения надежности БРЭА совершенствование методов и средств повышения точности измерения, степени соответствия испытательных режимов режимам эксплуатации и информативности результатов испытаний БРЭА является актуальной научно-технической задачей.

Методика проведения испытаний для определения динамических характеристик конструктивных элементов БРЭА

1.Определение фаз точек крепления

Анализ динамики несущих конструкций БРЭА (стержни, пластины, т. д.) показывает, что критические режимы в работе этих элементов связаны с возникновением в них резонансных колебаний и образованием стоячих волн, когда все точки колеблются с одной частотой и в одной фазе [2].

Типы возможных стоячих волн пластины зависят от её геометрической формы, скорости распространения волн в материале пластины и граничных условий: края пластинки могут закреплены, могут быть свободны. В первом случае на границе располагаются узлы стоячей волны, во втором — пучности [3].

Анализ возникновения стоячих волн в пластине, закреплённой в четырёх точкам по углам (что соответствует практической задаче закрепления печатного узла в корпусе технического средства),

Информация — один из наиболее ценных продуктов деятельности человека или проявлений природы. Во всем мире информация как результат научно — технической и коммерческой деятельности являться весьма дорогостоящим товаром. И очень жаль (и материально накладно), когда она утрачивается или ее крадут, используя какие — либо каналы утечки информации (подслушивают, подглядят) [12].

Уровень развития и информатизации в Казахстане пока таков, что у нас нет частных крупных скандалов, связанных с утечкой конфиденциальной информации. В то время как зарубежные компании, учебные заведения и правительственные учреждения чуть ли не каждую неделю сообщают об информационных потерях, в казахстанских компаниях царит относительный мир и покой. И дело не только в том, что степень прозрачности нашего бизнеса дает возможность сохранять существенную часть корпоративной информации в тайне от широкой общественности. Казахстанская ментальность не позволяет, по крайней мере, пока, создавать системы, основанные на полном доверии и «доброй воле» граждан. Проблема защиты коммерческой информации в полной мере встала перед казахстанскими организациями и предприятиями не так давно, в начале 90-х годов. В то время решение этой задачи рассматривалось в основном таким образом: достаточно все просто «запаролить», «зашифровать», поставить специальные замки на компьютеры, и все проблемы будут решены. Причем подобный подход сохранялся довольно долгое время, защита информации во многих компаниях в целом сводилась к введению некоторых технических правил.

Читайте также:  Программа для улучшения работы интернета

К настоящему времени существуют следующие способы защиты информации, которые обеспечивают требуемый уровень защищенности информации [13].:

  • 1. Препятствие — заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий является блокировки, не позволяющие техническому устройству или программе выйти за опасные границ; создание физических препятствий на пути злоумышленников и т.п.
  • 2. Управление — есть определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение одной или нескольких задач защиты информации.
  • 3. Маскировка (защищаемой информации) — предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется.
  • 4. Регламентация — как способ защиты информации заключается в разработке и реализации комплексов мероприятий, создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов.
  • 5. Принуждение — есть такой способ защиты, при котором пользователи и персонал вынуждены соблюдать правила и условия обработки под угрозой материальной, административной или уголовной ответственности.
  • 6. Побуждение — есть способ защиты информации, при котором пользователи и персонал внутренние (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

Перечисленные способы обеспечения защиты информации реализуются применением многих средств. Различают формальные и не формальные средства.

  • 1. Формальные — средства, которые выполняют свои функции по защите информации формально, т.е. без участия человека (физические и аппаратные)
  • 2. Неформальные — средства, содержание которых составляет целенаправленная деятельность людей (организационные, законодательные и морально — этические).

Средства защиты информации — это совокупность инженерно — технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещественных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации делятся на группы:

  • 1. Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первая часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторая часть — это генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
  • 2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаление остаточной (рабочей) информации типа временных файлов, текстового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл — сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениями, возможная зависимость от типов компьютеров (их аппаратных средств).
  • 3. Смешанные аппаратно — программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
  • 4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решить множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
  • 5. Законодательные средства нормативно — правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
  • 6. Морально — этические средства, сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

  • · Встроенные средства защиты информации
  • · Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства.

Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки [14].

  • 1. Firewalls — брандмауэры (firewalls — огненная стена). Между локальной и глобальной сетью создаются специальные промежуточные серверы, которые инспектируют и фильтруют и фильтруют весь проходящий через них трафик сетевого транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняют эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewalls — сервера, делая локальную сеть практически невидимой.
  • 2. Proxy — server (proxy — доверенность, доверенное лицо). Весь трафик сетевого — транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращение из локальной сети в глобальную происходят через специальные серверы — посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровень приложения (вирусы, код Java и JavaScript).

Аппаратные средства защиты

К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • 1. Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • 2. Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • 3. Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных
  • 4. Устройства для шифрования информации (криптографические методы).
Ссылка на основную публикацию
Смарт часы фикситайм 3 отзывы
Данный товар недоступен для доставки в Ваш регион Мы всегда стремимся к лучшему, чтобы радовать своих покупателей самыми выгодными ценами....
Сколько метров полоса разгона
Добрый день, уважаемый читатель. В этой статье речь пойдет про дополнительные полосы, предназначенные для разгона и торможения транспортных средств. Такие...
Сколько микрофонов в телефоне
Автор : Семён Романов Время чтения: 2 минуты Содержание Типы микрофонов Расположение в устройстве Возможности гарнитуры Как происходит подавление шумов...
Смарт часы эпл для детей
1 min Apple Watch — самые популярные умные часы в мире. Является ли это идеальным выбором для вашего ребенка, зависит...
Adblock detector