Методи захисту інформації
Сфера інформації грає зростаючу роль впідтримки безпеки всіх об'єктів життєдіяльності суспільства, чим пояснюється той факт, що захист від витоку інформації вважається найважливішим напрямком діяльності держави.
Основи захисту інформації
Вся існуюча інформація може надаватися в різній формі і на різних фізичних носіях:
• документальна форма;
• акустична або мовна форма;
• телекомунікаційна і т.п.
Інформація документальна міститься вбуквено-цифровому і графічному вигляді на папері, а також на магнітних носіях. Її особливістю є зміст відомостей, які підлягають захисту, в стислому вигляді.
Мовна інформація народжується в ході ведення переговорів в приміщеннях, а також при роботі системи звукопідсилення або звуковідтворення.
Носіями цієї форми служать акустичні коливання, які є механічними і поширюються від джерела в зовнішній простір.
Циркуляція телекомунікаційної інформаціївідбувається в технічних засобах зберігання і обробки даних в процесі їх передачі по каналах зв'язку. Носієм інформації в цьому випадку служить електричний струм, а якщо вона передається по радіоканалу і оптичному каналу, то електромагнітні хвилі.
Методи захисту інформації в залежності від об'єкта
Основні об'єкти:
• інформаційні ресурси, які містять відомості, що відносяться до конфіденційних даних і державної таємниці;
• системи і засоби інформатизації(Інформаційно-обчислювальні комплекси, системи та мережі), програмні засоби (СУБД, операційні системи, інші види загальносистемного і прикладного програмного забезпечення), АСУ, системи зв'язку. Тобто, це ті системи і засоби, які безпосередньо обробляють "закриту" інформацію. Подібні засоби і системи вважаються технічними засобами прийому, обробки, збереження і передачі даних або інформації (ТЗПІ);
• технічні системи та засоби, які невідносяться до систем і засобів інформатизації (ТЗПІ), але розміщені в приміщеннях, де обробляється конфіденційні і секретні відомості. Ці технічні системи та засоби називаються допоміжними технічними системами і засобами (ВТСС).
Поширені методи захисту інформації:
1) перешкодою називається метод фізичного обмеження шляху до інформації, що захищається (носіям, апаратурі і т.д.);
2) метод управління доступом - це захист інформаційних ресурсів контролем використання кожного з них. До них відносяться елементи баз даних, програмні та технічні засоби.
Методи захисту інформації, що обмежують доступ:
- ідентифікація користувачів, ресурсів комп'ютерної системи, персоналу (присвоєння об'єктам персонального ідентифікатора);
- метод пізнання (справжність) об'єкта або суб'єкта за вказаною ним ідентифікатором входу в систему;
- контроль повноважень, тобто аналіз відповідності дня, часу доби, запрошуваних процедур і ресурсів згідно із встановленим регламентом;
- встановлення регламенту на дозвіл діапазону робочого часу;
- реєстрація кожного звернення до ресурсів, що захищаються;
- реакція обмеження при спробі несанкціонованого доступу (включення сигналізації, відключення, відмова в запиті);
3) маскування - це захист інформації за допомогою її криптографічного закриття. Це єдино надійний метод при передачі даних по довгих каналах;
4) регламентація - це захист інформації, при якій ймовірність несанкціонованого доступу стає мінімальною;
5) примус - це такий захист інформації, приякої користувачі і робочий персонал системи вимушено дотримуються правил поводження з захищеними відомостями - обробкою, передачею та їх використанням, інакше вони піддаються матеріальній або адміністративної відповідальності;
6) спонукання - це такі методи захистуінформації, при яких спонукають користувача і персонал не порушувати призначений порядок, дотримуючись сформовані моральні та етичні норми (регламентовані і неписані).
Методи захисту інформації різноманітні. Але однозначно одне - необхідно використовувати їх у всіх сферах життя.