Зачем нужны? Методы защиты информации гарантируют современную сетевую безопасность. Фактически доступ в Интернет означает возможность хищения ваших данных со стороны любого недобросовестного человека.
Что воруют? Банковские операции, личные и корпоративные данные – всё это становится целью мошенников. Спастись от них можно при помощи разнообразных методов защиты информации. Какие же стоит применить уже сейчас?
- Возможные угрозы информации
- Критерии реальной возможности угроз
- Ключевые методы и способы защиты информации
- Защита передаваемых электронных данных
Пройди тест и узнай, какая сфера тебе подходит:
айти, дизайн или маркетинг.
Бесплатно от Geekbrains
Возможные угрозы информации
Под угрозой для информации, требующей применения организационных методов защиты, подразумеваются попытки внешнего или внутреннего влияния на автоматизированную систему, которые способны нанести существенный вред данным. Зачастую наиболее беззащитными информационные системы становятся, когда:
Защита информации. Основы информационной безопасности.
- ПО организации требует доработок, обновления или в нем есть бреши;
- есть процессы, которые недостаточно хорошо работают (защитные в том числе);
- имеются особенные условия использования и хранения данных.
Есть несколько групп угроз, отличающихся по своей природе:
Объективная
Здесь важную роль играет правильность выбранного оборудования для хранения и обработки, а также исправная работа защитного программного обеспечения.
Главные погрешности: неполадки в технических средствах, плохие антивирусные программы, шлюзов безопасности нет, отсутствует возможность зрительного контроля за серверами и входа на них.
Невозможно заранее узнать, что выйдет из строя, но можно выделить для себя наиболее слабые места и быть готовым вовремя принять необходимые методы и средства защиты данных, информации.
Случайная
Сюда относятся ЧП, разные неожиданные события и системные сбои. Особенно важно действовать быстро и за короткий срок решить проблему, под которой подразумеваются различные виды неисправностей технических средств на любом из уровней системы и даже тех, что в ответе за контроль доступа, износ и истечение срока годности микросхем, информационных носителей, линейных соединений, некорректную работу антивирусов, сервисных и прикладных программ.
Для вас подарок! В свободном доступе до 09.07 —>
Скачайте ТОП-10 нейросетей, которые помогут облегчить
вашу работу
Чтобы получить подарок, заполните информацию в открывшемся окне
Субъективная
Зачастую эти угрозы возникают по вине сотрудников, которые отвечают за техническую обработку, сохранность и безопасность данных. Какие бы методы защиты информации от утечек ни предпринимались, никто не отменяет влияние человеческого фактора: работник может допустить ошибку при соблюдении правил безопасности и создать брешь в системе во время загрузки ПО, активного его использования, операций с базой данных, включения и выключения устройств.
Защита программ и данных: лекция 8 «Методы защиты программ от анализа»
Помимо этого, в данную категорию входят бывшие сотрудники, которые имеют доступ к системе даже после увольнения.
Критерии реальной возможности угроз
В компании-операторе сотрудники берут во внимание все типы угроз. Для определения возможности негативного воздействия (в том числе неполадок и взлома) учитывают следующие критерии:
- Доступность: как легко злоумышленник сможет преодолеть систему безопасности и получить доступ к секретной информации.
- Фатальность: оцениваются возможные негативные последствия от угрозы в работе системы и насколько быстро специалисты фирмы смогут их устранить.
- Количество: производится подсчёт деталей хранения и обработки материалов, у которых выше вероятность выйти из строя.
Все методы защиты информации применяют математические способы вычисления возможных последствий определённых угроз. Этим занимаются аналитики в самой организации. Благодаря такой оценке, можно выявить все возможные риски и заранее к ним подготовиться: приобрести новое оборудование, отправить сотрудников на дополнительное обучение, пересмотреть права доступа и многое другое.
Большое количество угроз, по мнению экспертов, связаны с объективным воздействием окружающей среды и информационным взломом от рук конкурентов, злоумышленников и бывших работников. Наиболее серьёзная угроза исходит от людей, которые хорошо знают особенности системы, имеют навык программирования или осведомлены о слабых местах.
Ключевые методы и способы защиты информации
Законодательные методы защиты информации
В России действует Федеральный закон «Об информации, информационных технологиях и защите информации» от 27 июля 2006 года, который упорядочивает общественные отношения в информационной сфере, появляющиеся:
- при создании и применении информационных ресурсов на основе разработки, добычи, хранения или передачи данных;
- при разработке и применении информационных технологий и средств их обеспечения;
- при защите данных и прав людей и компаний в этой сфере.
Правовые методы защиты информации распространяются на любые документированные данные, незаконное отношение с которыми может навредить лицам, использующим их. По закону нельзя что-либо делать с информацией, которая касается личных или семейных секретов, тайны переписи населения без их разрешения, но если нет судебного решения.
Когда человек устраивается на работу, отдел кадров в обязательном порядке должен рассказать, какие методы защиты личной информации сотрудников используются в их организации.
Компании, связанные с финансами, особенно ответственны за личные данные клиентов и предотвращение их попадания в руки к злоумышленникам. В договоре, составленном банком, есть перечень информации, которая является конфиденциальной и находится под защитой. То же самое есть в медицинских организациях.
Сейчас компьютерные программы стали товаром, который можно купить или продать. В независимости от того, как представлена программа, она находится под такой же защитой, какую применяют для литературных произведений. Зачастую ПО, расположенное в открытом доступе, все равно содержит такие файлы, которые нельзя открыть, скопировать или отправить кому-то.
Узнай, какие ИТ — профессии
входят в ТОП-30 с доходом
от 210 000 ₽/мес
Команда GeekBrains совместно с международными специалистами по развитию карьеры подготовили материалы, которые помогут вам начать путь к профессии мечты.
Подборка содержит только самые востребованные и высокооплачиваемые специальности и направления в IT-сфере. 86% наших учеников с помощью данных материалов определились с карьерной целью на ближайшее будущее!
Скачивайте и используйте уже сегодня:
Александр Сагун
Исполнительный директор Geekbrains
Топ-30 самых востребованных и высокооплачиваемых профессий 2023
Поможет разобраться в актуальной ситуации на рынке труда
Подборка 50+ ресурсов об IT-сфере
Только лучшие телеграм-каналы, каналы Youtube, подкасты, форумы и многое другое для того, чтобы узнавать новое про IT
ТОП 50+ сервисов и приложений от Geekbrains
Безопасные и надежные программы для работы в наши дни
Получить подборку бесплатно
Уже скачали 21551
К тому же программы могут использовать дополнительные объекты, на которые распространяется авторское право. В их числе произведения литературы, кино, изобразительное искусство, музыкальные композиции. Модели объектов или ПО, которое нельзя производить или передавать, потому что это нарушает авторское право, называются контрафактом или «пиратской копией».
Лица, у которых есть авторское право, могут подать на нарушителя в суд и потребовать от него:
- согласие с правами автора;
- отмены незаконных действий, которые нарушают право;
- материальную выплату за убытки;
- взимание средств, заработных нарушителем на нарушении авторского права;
- компенсацию, размер которой может составить от 10 до 50 тысяч минимальных размеров заработной платы.
Методы защиты информации техническими и инженерными средствами
Некорректная работа устройств может привести к утечке важных данных. Для предотвращения нежелательных поломок необходимо приобретать качественные детали и вовремя их обслуживать и заменять при надобности. К примеру, регулярно убирать пыль с вентиляторов в системном блоке, чтобы они не остановились, потому что это может стать причиной перегрева и выхода из строя жесткого диска.
Чтобы отключение электроэнергии не стало причиной потери несохраненной информации, нужно обзавестись стабилизаторами напряжения и источниками бесперебойного питания. Не стоит забывать и о своевременном обновлении антивирусных программ и другого ПО.
Криптографические методы и средства защиты информации
Криптография – это наука, которая занимается изучением средств (основанных на шифровании), обеспечивающих секретность, целостность и аутентификацию материалов. В современном мире шифруются не буквы, а двоичные коды. Есть методы кодирования нескольких видов:
- Симметричное шифрование
Применяется секретный ключ-шифр, который знает и отправитель, и получатель.
Открытым является только один ключ, который используют для того, чтобы проверить наличие электронной подписи или закодировать информацию. А для создания подписи и расшифровки нужно знать секретный ключ. Это помогает оставить его тайным для любого, даже для владельца данных. Однако подобные методы и системы защиты информации очень сложные, и для них нужны мощные устройства.
По этой причине обеспечение информационной безопасности с помощью асимметричного шифрования чаще всего используется только для подтверждения личности человека и в качестве инструмента для обмена тайными ключами по открытым каналам. После регистрации система даёт пользователю одноразовый ключ для симметричного кодирования, и, таким образом, во время этого сеанса не нужно применять открытые ключи.
Только до 6.07
Скачай подборку материалов, чтобы гарантированно найти работу в IT за 14 дней
Список документов:
ТОП-100 площадок для поиска работы от GeekBrains
20 профессий 2023 года, с доходом от 150 000 рублей
Чек-лист «Как успешно пройти собеседование»
Чтобы зарегистрироваться на бесплатный интенсив и получить в подарок подборку файлов от GeekBrains, заполните информацию в открывшемся окне
Программно-аппаратные средства защиты данных
Антивирусы – это программы, созданные с целью выявления опасных файлов и вирусов и лечения данных, под которым подразумевается удаление вирусных частей и восстановление испорченных сведений.
Программы-мониторы остаются в памяти устройства навсегда и проверяют защиту: выявляют критические события и странные действия, в числе которых открытие программы, попытки внести изменения в критически важные системные данные и прочее.
Антиспам-фильтры находятся в общественных и корпоративных системах электронной почты и занимаются тем, что вычисляют подозрительные письма и убирают их из общего списка, чтобы пользователь случайно не перешёл на опасный сайт или не открыл вирусное письмо.
Сетевые экраны и ПО для предотвращения DDoS-атак – это методы программных средств защиты информации с помощью предупреждения перегрузки сервера. Программы для управления личными кабинетами и выявления странного поведения пользователей призваны оберегать систему от угроз злоумышленников, а учетные записи людей от их взлома и применения в незаконных целях.
Защита передаваемых электронных данных
В 90-е годы ХХ века произошёл переход с аналогового метода распространения информации на цифровой. Системы дискредитации через установленные промежутки времени производят измерение частоты аналогового сигнала, к примеру, звукового, и сопоставляют с заданным значением. Конечный результат переводится в бинарный код, который выглядит как набор единиц (импульсы) и нулей (пробелы).
Заполучить данное сообщение тоже возможно, однако если к обычному телефонному разговору или чужой частоте можно подключиться даже случайно, то цифровой сигнал из-за своей зашифрованности так просто не взломать: для это нужны знания и специальные устройства, чтобы из бинарного кода сделать понятные данные. По этой причине основные методы защиты информации занимаются усложнением кодов.
Довольно часто при регистрации пользователю необходимо указать следующие данные:
- электронную подпись;
- секретный ключ-токен;
- пароль, который установил человек или одноразовый ключ, выданный системой.
Большое количество систем безопасности оснащены возможностью проверки устройства, с которого осуществляется вход в систему.
Информацию, которую пересылают, защищают при помощи криптографических методов (симметричное и асимметричное шифрование). Есть специальное ПО предназначенное для кодирования электронных писем, и плагины для браузеров, которые выдают ключ пользователю. Данные отправляются по безопасным протоколам HTTPS. Антивирусные программы и антиспам автоматически очищают электронные почты от вредоносных и подозрительных писем и спама.
Не во всех странах можно пользоваться очень надежными системами шифрования, потому что государство хочет иметь возможность при необходимости узнать любые конфиденциальные данные. К тому же программисты, которые специализируются на кодировании, могут изменить их так, чтобы перехватывать и расшифровывать секретные материалы.
На данный момент чаще всего взламывают аккаунты отправителей или адресатов. Чтобы свести вероятность взлома к минимуму, нужно создавать надёжные пароли.
Какие параметры у сильного пароля:
- количество символов;
- число букв и знаков верхнего регистра;
- длительность его использования.
Источник: gb.ru
Основные методы обеспечения информационной безопасности
Чтобы обеспечить целостность, доступность и конфиденциальность информации, необходимо защитить ее от несанкционированного доступа, разрушения, незаконного копирования и разглашения. Обеспечение информационной безопасности — это комплекс организационных и технических мер, направленных на защиту данных.
Что такое методы защиты информации?
К методам защиты информации относят средства, меры и практики, которые должны защищать информационное пространство от угроз — случайных и злонамеренных, внешних и внутренних. Цель деятельности по обеспечению информационной безопасности — защитить данные, а также спрогнозировать, предотвратить и смягчить последствия любых вредоносных воздействий, которые могут нанести ущерб информации (удаление, искажение, копирование, передача третьим лицам и т. д.).
Какие существуют методы обеспечения информационной безопасности
Методы обеспечения инфобезопасности делятся на технические, административные, правовые и физические . Расскажем подробнее о каждом из них.
Технические
К техническим средствам защиты относятся межсетевые экраны, антивирусные программы, системы аутентификации и шифрования, регламентирование доступа к объектам (каждому участнику открывается персональный набор прав и привилегий, согласно которым они могут работать с информацией — знакомиться с ней, изменять, удалять).
Административные
К этой группе защитных мер относят, например, запрет на использование сотрудниками собственных ноутбуков для решения рабочих задач. Простая мера, но благодаря ей снижается частота заражения корпоративных файлов вирусами, сокращаются случаи утечки конфиденциальных данных.
Правовые
Пример хорошей превентивной меры из сферы законодательства — ужесточение наказаний за преступления в области информационной безопасности. Также к правовым методам относится лицензирование деятельности в области обеспечения инфобезопасности и аттестация объектов информатизации.
Физические
К физическим средствам защиты относятся охранные системы, замки, сейфы, камеры наблюдения. Достаточно сравнить, какая информация защищена лучше — та, которая записана на жестком диске компьютера, работающего в сети или та, что записана на съемный носитель, запертый в сейфе.
Стройте комплексную защиту
Чтобы поддерживать информационную безопасность на высоком уровне, необходим комплексный подход. В большинстве случаев недостаточно просто установить на рабочие компьютеры антивирусы, а на входе предприятия поставить камеру видеонаблюдения. Для эффективной защиты нужно комбинировать и применять различные средства защиты (административные, технические, правовые, физические).
Стоит отдельно сказать о резервном копировании. Благодаря ему можно быстро восстановить исходные данные, если они были утеряны или искажены в результате кибератаки или ошибки сотрудника. Резервное копирование — простой и универсальный инструмент, повышающий стабильность любой системы. Обычно резервные копии записывают на съемные носители (которые хранят отдельно и под замком) или сохраняют в облаке, либо совмещают оба способа. В качестве дополнительной меры защиты часто применяется шифрование.
Политика безопасности
- Предоставлять каждому сотруднику минимально необходимый уровень доступа к данным — ровно столько, сколько ему нужно для выполнения должностных обязанностей. Этот принцип позволяет избежать многих проблем, таких как утечка конфиденциальных данных, удаление или искажение информации из-за нарушений в работе с ней и т. д.
- Многоуровневый подход к обеспечению безопасности. Разделение сотрудников по секторам и отделам, закрытые помещения с доступом по ключу, видеонаблюдение, регламент передачи сведений, многократное резервирование данных — чем больше уровней защиты, тем эффективнее деятельность по обеспечению информационной безопасности.
Важная роль в такой защитной системе отводится межсетевым экранам. Это «контрольно-пропускные пункты» для трафика, которые будут еще на входе отсеивать многие потенциальные угрозы и позволят установить правила доступа к ресурсам, которыми пользуются сотрудники. - Соблюдение баланса между потенциальным ущербом от угрозы и затратами на ее предотвращение. Определяя политику безопасности на предприятии, надо взвешивать потери от нарушения защиты информации и затраты на ее защиту.
Важно понимать, что ни одна система безопасности не способна дать 100% гарантию на защиту данных. Но многоуровневая комплексная система защиты информации однозначно эффективнее, чем применение отдельных методов обеспечения информационной безопасности.
Источник: www.smart-soft.ru
X Международная студенческая научная конференция Студенческий научный форум — 2018
На протяжении всего своего существования человечество получало новые знания об окружающем мире. Именно новые данные, полученные в процессе познания или обучения, называется информацией.
Вопреки распространенному мнению обычные факты сами по себе не о чем не говорят – они приобретают значение в сравнении с другими фактами. Если некие сведения не несут для нас смысловой нагрузки или же они не новы для нас, то такой факт останется для нас всего лишь фактом.
Ежедневно мы узнаем тонны новой информации, нужной и не очень. Большую ее часть мы, естественно, узнаем из Интерната. Данные и сведения о неких объектах, находящиеся в свободном доступе, принадлежит всем без исключения. Кроме того, в Интернете люди часто передают друг другу огромное количество личной информации. Поэтому наше общество часто называют «информационным», ведь человечество в буквальном смысле стало зависеть от той информации, которой оно владеет.
В современном мире информация представляет собой определенную для человека ценность. Как и любую другую ценность, информацию стоит защищать от ее неправомерного искажения или несанкционированного доступа к ней. Многие пользователи остались бы недовольными, если бы информация личного характера, которой они обмениваются в различных социальных сетях, находилась в общем пользовании. Поэтому, защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы.
Но как правильно защитить информацию? И существует ли абсолютная защита информации? Именно на эти вопросы я постараюсь дать ответ в своей работе.
1 Защита информации
1.1 Основные понятия защиты информации
-
предотвращение утечки, хищения, утраты, искажения и подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификацию, искажению, копированию, блокирования информации, а также предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
2 Абсолютная защита информации
Несмотря на обилие данных про защиту информации в книжных изданиях и в Интернете, точного определения абсолютной защиты информации нигде нет. Поэтому, попробуем дать значение этому термину самостоятельно. Итак, абсолютная защита информации – это совокупность мер по защите информации, который обеспечивает ей стопроцентную безопасность в любой период времени. При этом информация не должна утратить свои ключевые свойства, то есть быть доступной, целостной и конфиденциальной.
В современных условиях технического прогресса обеспечить абсолютную защиту информации почти невозможно, задается лишь определенный уровень информационной безопасности, который отображает допустимый риск ее хищения, уничтожения или изменения.
Полностью защищенной является та информация, которая находится на компьютере, которой отключен от всех сетей, даже от электрической, находящийся в полностью бронированном сейфе, который в свою очередь находятся в комнате, охраняемой не только с помощью охранников, но и разного рода сигнализации. Действительно, такая информация имеет стопроцентный уровень защиты. Но использовать ее нельзя, поэтому не выполняется требование доступности. А как уже было сказано ранее, нарушение хотя бы одного свойства информации приведем к нарушению системы в целом.
«Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, ведь с развитием техники трудно определить, какое новое устройство сможет запросто обойти вашу защиту.
Многие компании, стремясь повысить уровень своего дохода, заявляют о создании «абсолютно защищенных» систем. Но все эти компании делают это только ради пиара, чтобы привлечь к себе внимание. На самом же деле, таких систем на данный момент времени не существует.
Немного порассуждаем о тех параметрах, от которых зависит вероятность взлома той или иной сети. Всего же этих параметров три:
надежность средств, защищающих сеть;
качество настройки и конфигурации системы защиты;
быстрота реагирования на атаки злоумышленников.
Можно заметить, что так или иначе каждый параметр зависит от человеческого фактора. Но если в двух последних критериях этот фактор можно свести к минимуму или даже к нулю, то первый параметр всегда будет оставаться уязвимым. Связано это с тем, что, людям, создающим эти довольно сложные системы, свойственно ошибаться и эти ошибки могут стоить очень дорого. Поэтому надежность даже суперзащищенной системы быть сведена «на нет» некачественной или неграмотной настройкой, то есть любая система требует квалифицированного персонала, не только знающего, но и умеющего грамотно настраивать средства защиты. Ведь если на вашей входной двери стоит суперсовременный замок, но вы его забыли закрыть, то о какой безопасности вообще может идти речь?
Поэтому, создание абсолютных систем защиты информации возможно только в том случае, если устранить из процесса ее создания человеческий фактор, являющийся главной причиной всех ошибок. Очевидно, что на современном этапе развития науки и информационных технологий это невозможно.
3 Относительная защита информации
3.1 Методы защиты информации
Как уже говорилось ранее, абсолютная защита информации почти не реализуема. Поэтому на всех предприятиях обычно приходится довольствоваться относительной защитой информации – гарантированно защищают ее на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. То есть, секретная информация должна быть недоступна до того момента, когда она станет либо очевидной и понятной, либо уже никому не нужной.
Но как защитить информацию хотя бы на такой короткий период времени? Конечно, в современной мировой обстановке существует огромное количество способов для предотвращения утечки информации или ее потери. Но в основном используются только шесть основных технологий защиты данных:
Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию (к аппаратуре, носителям информации и т.д.). Препятствия являются одними из самых простых и относительно надежных средств защиты информации. Так, на любом большом предприятии вся аппаратура, на которой содержится определенное количество секретной информации, находиться в строго охраняемом помещении. Причем такие помещения могут охраняться как и людьми (охранниками), так и специальными защищающими системами, для прохождения которых необходимо знать специальный код или пароль.
Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Говоря о маскировке информации, нельзя сказать про такую древнюю науку, как криптография. Формально криптография (или тайнопись) определяется как наука, обеспечивающая секретность сообщения.
Для расшифровки такого сообщения требуется знание принципа. Еще с древних времен люди научились шифровать информацию так, чтобы никто не мог догадаться о ее смысле. Данный способ защиты информации активно используется во время военных конфликтов.
Например, во время второй мировой войны корабли ВМФ США осуществляли связь на языке малочисленного и компактно проживающего индейского племени. На каждом корабле было несколько индейцев-«шифровальщиков», у противника не было практически никаких шансов раздобыть себе такого «криптографа». Однако у этого способа защиты есть и свои минусы. За всеми посвященными в такой язык уследить трудно, и рано или поздно такой язык станет понятным тем, от кого пытаются скрыть разговор. В этом случае возникнет необходимость его заменить другим, а разработать достаточно мощный язык и обучить ему нужное количество людей весьма затруднительно и накладно, а сделать это оперативно — невозможно.
Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы. Управление доступом включает такие функции защиты, как:
идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
разрешение и создание условий работы в пределах установленного регламента;
регистрация обращений к защищаемым ресурсам;
регистрация при попытках несанкционированных действий.
Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.
Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Таким образом, риск доступа к секретной информации компании извне сводится к нулю. Однако работники таких компаний должны обладать высоким уровнем информационной культуры во избежание случайного рассекречивания защищенных данных.
Должностные лица компании, допущенные к работе с защищенной информацией, обязаны:
надежно предохранять имеющуюся у них информацию от хищений, утраты и несанкционированного доступа к ней;
учитывать, хранить, обрабатывать и передавать информацию в строгом соответствии с порядком, установленным в компании;
при обнаружении недостачи документов или электронных носителей, содержащих защищенную информацию, незамедлительно поставить в известность своего руководителя и предпринять срочные меры по их розыску.
Побуждение – метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных). Например, ни одна компания с мировым именем не будет опускаться до того, чтобы неправомерно раздобыть необходимую информацию о компании-конкуренте.
Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз.
3.2 Средства защиты информационных систем
Методы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:
программные и аппаратные;
Физические средства защиты информации предотвращают доступ посторонних лиц в запретную зону. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна.
Эти средства используются в том случае, когда человеку необходимо преодолеть какое-либо препятствие в виде охранников (если речь идет об охраняемых территориях) или специальных систем. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.
Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства — программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений.
Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем. Физические и аппаратные средства защиты в совокупности являются техническими средствами защиты информации.
Техническая защита информации – это защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством, с применением программных, технических и программно-технических средств.
Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.
Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.
Рис.2 – Связь между способами и средствами защиты информации
Психологические или морально-эстетические средства защиты – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.
Организационные, законодательные и морально-эстетические средства защиты можно отнести к неформальным средствам защиты информационных систем. Между определенными способами защиты информации и средствам защиты информационных систем существует некая связь. Одно средство защиты может быть сопряжено с одним или сразу с несколькими методами защиты информации (Рис. 2).
Заключение
В нынешнее время информация имеет очень важное значение для мировой общественности, ведь мы находимся в условиях так называемой «информационной войны». Поэтому информацию нужно уметь правильно и грамотно защищать, то есть ограничить к ней доступ
Основная цель защиты информации – это обеспечение информационной безопасности, которая оценивает уровень защищенности данных от незаконного доступа к ним.
Наиболее важными свойствами информации являются конфиденциальность, доступность и целостность, причем нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом.
Абсолютной защиты информации не существует. Это свидетельствует о том, что в любой системе защиты велика вероятность человеческой ошибки, которые никак нельзя устранить в процессе создания системы.
Поэтому информацию можно защитить только на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Для этого применяется специальные методы защиты информации, каждому из которых соответствует один или несколько способов защиты информационных систем.
Существует устойчивое выражение: «Тот, кто владеет информацией, владеет миром». Однако мне хочется его немного подправить: «Тот, кто владеет информацией и грамотно защищает ее, владеет миром».
Список используемых источников
1. Башлы П. Н., Баранова Е. К., Бабаш А. В. Информационная безопасность: учебно-практическое пособие. – М., Евразийский открытый институт, 2011. – 375с.;
2. Воробьев Г. Г. Твоя информационная культура. – М., Молодая гвардия, 1988. – 303с.;
3. Скрипник Д. А. Общие вопросы технической защиты информации. – М., Национальный Открытый Университет «ИНТУИТ», 2016. – 425с.;
Источник: scienceforum.ru