|
  |
Защита компьютерной информации
Каналы утечки информации
В любом обществе циркулируют потоки информации различной степени секретности: государственная, коммерческая, личная и служебная тайна, так как в настоящее время информация обрабатывается на ПЭВМ, следовательно ПК может стать каналом утечки информации.
Каналы утечки могут быть следующими:
- несанкционированный просмотр, фотографирование информации на дисплее, принтере;
- хищение результатов регистрации информации;
- несанкционированный доступ к машинным носителям;
- хищение съемных машинных носителей;
- электромагнитные излучения и т. д.
Методы и средства защиты
1. Законодательные меры защиты:
патент, авторское право, товарный знак, знак качества, коммерческая тайна.
2. Административные меры:
- Сокращение числа ПЭВМ, обрабатывающих секретную информацию.
- Выделение специальных ПЭВМ для выхода в компьютерные сети.
- Размещение ПЭВМ на расстоянии не менее пяти метров от средств и линий связи.
- Применение жидкокристаллических дисплеев, имеющих уровень защиты от электромагнитных излучений.
3. Финансовые методы защиты:
- Благоприятная политика государства (льготное налогообложение фирм, занимающихся разработкой средств защиты).
- Страхование информации.
4. Морально-этические меры защиты:
предписания, инструкции, правила поведения сотрудников на рабочем месте и т. д.
5. Физические методы защиты – это конструкции и устройства, которые препятствуют проникновению нежелательных лиц в закрытые помещения.
6. Технические средства защиты – это различные электрические, электронные, оптические системы наблюдения (охранная и пожарная сигнализации)
7. Аппаратные средства защиты – запреты несанкционированного доступа к ресурсам ПЭВМ, (защита от компьютерных вирусов, защита информации при аварийном отключении электропитания).
Защита информации от несанкционированного доступа к ресурсам ПЭВМ
Защита информации от несанкционированного доступа часто осуществляется с помощью паролей.
Пароль – это набор символов, который соответствует определенному объекту. Пароли делятся:
- по типу объектов (пользователи, ресурсы, файлы)
- по типу символов (цифровые, буквенные, смешанные)
- по способу ввода в ПЭВМ (с клавиатуры, с помощью мыши, со специальной ключевой дискеты)
- по срокам применения (с неограниченным сроком, периодически сменяемые, разовые).
Чем больше длина пароля и меньше срок его использования, тем больше защищаемость диска.
Защита дисков от копирования
Применяются следующие способы защиты:
- парольная защита, т.е. без ввода пароля дискета не копируется
- привязка информации к определенной дискете, т.е. к типу дискеты
- привязка информации к определенному типу ПЭВМ, например, к тактовой частоте, параметрам монитора и т.д.
Резервное копирование информации
Предназначено для защиты от уничтожения информации. Резервное копирование можно выполнить на съемные жесткие диски, флэш-карты, лазерные диски и др.
Шифрование информации
Является самым надежным способом защиты информации, т. е. защищается сама информация, а не доступ к ней.
Основные методы шифрования:
- подстановка – заключается в том, что символы исходного текста заменяются символами другого алфавита или цифрами.
- применение математических методов для преобразования исходного текста в зашифрованный текст.
- двойное шифрование, т. е. последовательно применяют два вышеупомянутых способа или более.
  |
Интересный факт
На практике важнейшими являются три аспекта информационной безопасности:
- доступность - возможность за разумное время получить требуемую информационную услугу;
- целостность - ее защищенность от разрушения и несанкционированного изменения;
- конфиденциальность - защита от несанкционированного прочтения.
|
|
| |