Методы защиты информации

b69e270b

Сфера информации играет возрастающую роль в поддержке безопасности всех объектов жизнедеятельности общества, чем объясняется тот факт, что защита от утечки информации считается важнейшим направлением деятельности государства.

Основы защиты информации

Вся существующая информация представляется в различной форме и на разных физических носителях:

• документальная форма;

• акустическая или речевая форма;

• телекоммуникационная и т.п.

Информация документальная содержится в буквенно-цифровом и графическом виде на бумаге, а также на магнитных носителях. Ее особенностью является содержание сведений, которые подлежат защите, в сжатом виде.

Речевая информация рождается в ходе ведения переговоров в помещениях, а также при работе системы звукоусиления либо звуковоспроизведения.

Носителями этой формы служат акустические колебания, которые являются механическими и распространяются от источника во внешнее пространство.

Циркуляция телекоммуникационной информации происходит в технических средствах хранения и обработки данных в процессе их передачи по каналам связи. Носителем информации в этом случае служит электрический ток, а если она передается по радиоканалу и оптическому каналу, то электромагнитные волны.

Методы защиты информации в зависимости от объекта

Основные объекты:

• информационные ресурсы, которые содержат сведения, относящиеся к конфиденциальным данным и государственной тайне;

• системы и средства информатизации (информационно-вычислительные комплексы, системы и сети), программные средства (СУБД, операционные системы, другие виды общесистемного и прикладного программного обеспечения), АСУ, системы связи. То есть, это те системы и средства, которые непосредственно обрабатывают «закрытую» информацию. Подобные средства и системы считаются техническими средствами приема, обработки, сохранения и передачи данных или информации (ТСПИ);

• технические системы и средства, которые не относятся к системам и средствам информатизации (ТСПИ), но размещены в помещениях, где обрабатывается конфиденциальные и секретные сведения. Эти технические системы и средства называются вспомогательными техническими системами и средствами (ВТСС).

Распространенные методы защиты информации:

1) препятствием называется метод физического ограничения пути к защищаемой информации (носителям, аппаратуре и т.д.);

2) метод управления доступом — это защита информационных ресурсов контролированием использования каждого из них. К ним относятся элементы баз данных, программные и технические средства.

Методы защиты информации, ограничивающие доступ:

— идентификация пользователей, ресурсов компьютерной системы, персонала (присвоение объектам персонального идентификатора);

— метод опознания (подлинность) объекта или субъекта по указанному им идентификатору входа в систему;

— контроль полномочий, т.е. анализ соответствия дня, времени суток, запрашиваемых процедур и ресурсов согласно установленному регламенту;

— установление регламента на разрешение диапазона рабочего времени;

— регистрация каждого обращения к защищаемым ресурсам;

— реакция ограничения при попытке несанкционированного доступа (включение сигнализации, отключение, отказ в запросе);

3) маскировка — это защита информации посредством ее криптографического закрытия. Это единственно надежный метод при передаче данных по длинным каналам;

4) регламентация — это защита информации, при которой вероятность несанкционированного доступа становится минимальной;

5) принуждение — это такая защита информации, при которой пользователи и рабочий персонал системы вынужденно соблюдают правила обращения с защищаемыми сведениями — обработкой, передачей и их использованием, иначе они подвергаются материальной или административной ответственности;

6) побуждение — это такие методы защиты информации, при которых побуждают пользователя и персонал не нарушать назначенный порядок, соблюдая сложившиеся моральные и этические нормы (регламентированные и неписаные).

Методы защиты информации разнообразны. Но однозначно одно — необходимо использовать их во всех сферах жизни.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

e-hentai.org gender bender savehentai.info hentai scoobydoo telugu full sex videos pornobase.net xnxx video in bus fate zero hentai hentai-freak.com frost hentai sxe vidoes com indianbluetube.com xvideo image michelle k davis hentai hentairulz.com perverted manga online indian porn movies indianvtube.com bengali 3x videos hot sexi girls indianpornmms.net sex hindi video free download nsps-671 javfuck.mobi 夏樹美沙 さきたむ ライブチャット javmovie.pro 牝犬マスク肉体玩具スレイブ iii ~アナルペットver~ نىك محجبات thepornoexperience.com نيك كس ضيق xvideo indian girlfriend bastaporn.com savitha bhabhi mobi نيك عرب ufym.info طيز مدوره cursed hentai hentaichaos.com agnus dei manga kmhr-065 tomodachinpo.mobi 水野葵 連続フェラ抜き freejavmovies.com 美人妻 秘密の副業 大衆ソープでこっそり働く隣の奥さん 黒川すみれ