Методы и средства защиты электронной информации

Способы защиты информации | Методы и средства защиты информации

Методы и средства защиты электронной информации

Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы. 

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.
Читайте также  Табельные средства для оказания первой медицинской помощи

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. 
Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

Источник: https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/

Методы и средства защиты информации (4)

Методы и средства защиты электронной информации

Сохрани ссылку в одной из сетей:

КУРСОВАЯРАБОТА

Подисциплине:Информационныетехнологии в экономике

Натему: Методыи средства защиты информации

Введение……………………………………………………………………………3

1.Понятие и сущность защитыинформации……………………………………4

1.1Актуальность проблемы защитыинформации………………………………4

1.2Виды информации, используемой впредпринимательской

деятельности………………………………………………………………………6

3. Методы и средствазащиты информации…………………………………20

3.1Защита коммерческой информации…………………………….………….20

3.2Криптографические методы защитыинформации……………………… ..23

3.3Управление доступом как один из способовзащиты информации………25

Заключение……………………………………………………………………….28

Списоклитературы………………………………………..…………………….29

Введение

Очереднойэтап технологической революции,происходящей в настоящее время в мире,влечет серьезные изменения в экономике,социальной структуре общества. Массовоеприменение новых технологическихсредств, на основе которых осуществляетсяинформатизация, стирает геополитическиеграницы, изменяет образ жизни миллионовлюдей. Вместе с тем, информационнаясфера становиться не только одной изважнейших сфер международногосотрудничества, но и объектом соперничества.

Внастоящее время большинство руководителейпредприятий и организаций принимаютмеры по «защите и обороне» важной дляних информации. Однако практикапоказывает, что эти действия не всегданосят системный характер. В основномони направлены на ликвидацию толькоотдельных угроз, оставляя бреши вобороне.

К сожалению,в России до настоящего времени отсутствуетединая система безопасностипредпринимательства. Поэтому руководствулюбой организации приходитьсясамостоятельно решать сложную задачуобеспечения своей экономической иинформационной безопасности с оптимальнымифинансовыми затратами, но на необходимомуровне защищенности.

Каждоепредприятие и организация вынужденыпостоянно вести конкурентную борьбуза свое существование, за прибыльноеведение дел, за свое доброе имя в условияхстановления рыночной экономики. Успехпроизводственной и предпринимательскойдеятельности в немалой степени зависитот умения распоряжаться таким ценнейшимтоваром, как информация. Поэтому вусловиях ужесточения конкуренции успехпредпринимательства, гарантия полученияприбыли все в большей мере зависят отсохранности в тайне секретов производства,опирающихся на определенный интеллектуальныйпотенциал и конкретную технологию.

Читайте также  Основные и дополнительные средства защиты в электроустановках

Самопонятие «безопасность» приобретаетрасширенное содержание, оно включаетв себя вопросы информационно-коммерческой,юридической и физической безопасности,решение которых требует особого внимания в связи с возрастающей ролью информациив жизни общества.

1Понятие и сущность защиты информации

    1. Актуальность проблемы защиты информации

Тенденцияразвития современных технологийхарактеризуется постоянным повышениемзначения информации. Производственныепроцессы имеют в своём составе материальнуюи нематериальную составляющие. Первая- это необходимое для производстваоборудование, материалы и энергия внужной форме (то есть, чем и из чегоизготавливается предмет). Втораясоставляющая — технология производства(то есть, как он изготавливается).

Роль(и, соответственно, стоимость) информационнойкомпоненты в любом производстве стечением времени возрастает. В последнеестолетие появилось много таких отраслейпроизводства, которые почти на 100% состоятиз одной информации, например, дизайн,создание программного обеспечения,реклама.

Соответственно, и себестоимостьтовара складывается из стоимостиматериала, энергии и рабочей силы содной стороны и стоимости технологии,с другой.

Доля НИОКР в цене товара в нашевремя может достигать 50% и более, несмотряна то, что материальные затратыиндивидуальны для каждой единицыпродукции, а затраты на технологию -общие, то есть раскладываются поровнуна всю серию товара

Информацияиграет большую роль не только впроизводственных процессах, но и являетсяосновой деятельности управленческихорганизаций, страховых обществ, банков,организаций социальной сферы и т.д. Вомногих из перечисленных случаевинформация представляет большой интересдля криминальных элементов. Всепреступления начинаются с утечкиинформации. Кроме того, с ростом применениясовременных информационных технологийв различных сферах становится возможнымраспространение разных злоупотреблений,связанных с использованием вычислительнойтехники («компьютерных» преступлений)/1, 2/.

Действиязлоумышленников часто достигают цели.Этому способствует то, что в некоторыхслучаях преступниками являются самисотрудники организации, иногдаэксплуатируются однотипные стандартныевычислительные средства, которые хорошодокументированы и в деталях известныпрофессионалам.

Такимобразом, организациям, заинтересованнымв сохранении каких-либо тайн илипредотвращении подделок электронныхдокументов не остается сомнений внеобходимости серьезно заботиться обинформационной безопасности. Им придетсяграмотно выбирать меры и средстваобеспечения защиты информации отумышленного разрушения, кражи, порчи,несанкционированного доступа,несанкционированного чтения и копирования.Поэтому проблема защиты информацииявляется актуальной.

Именноактуальность проблемы защиты информациисвязана с ростом возможностейвычислительной техники. Развитиесредств, методов и форм автоматизациипроцессов oбpaбoтки инфopмaции, мaccoвocтьпpимeнeния ПЭBM peзкo пoвышaют уязвимocтьинфopмaции. Ocнoвными фaктopaми, cпocoбcтвующимипoвышeнию этoй уязвимocти, являютcя :

-резкоеувеличение объемов информации,накапливаемой, хранимой и обрабатываемойс помощью ЭBM и других средств автоматизации;

-сосредоточениев единых базах данных информацииразличного назначения и различнойпринадлежности;

-резкоерасширение круга пользователей, имеющихнепосредственный доступ к ресурсамвычислительной системы и находящимсяв ней массивам данных;

-автоматизациямежмашинного обмена информацией, в томчисле и на больших расстояниях.

Опасностьнесанкциониpoвaнныx злoумышлeнныx действийв вычислительных средствах и системахявляется весьма реальной и c дальнейшимразвитием вычиcлитeльнoй тexники угpoзaповреждения инфopмaции, несмотря нa вceусилия пo ee зaщитe, неизменно растет. Bceэто обуславливает необходимостьуглубленного aнaлизa опыта зaщитыинфopмaции и комплексной организацииметодов и механизмов защиты.

    1. Виды информации, используемой в предпринимательской деятельности

Читайте также  Индивидуальные средства оказания доврачебной медицинской помощи

Предпринимательскаядеятельность во всех сферах неразрывносвязана с получением и использованиемразного вида информации. Причем всовременных условиях информацияпредставляет собой особого рода товар,имеющий определенную ценность. Дляпредпринимателя зачастую наиболееценной является информация, которую ониспользует для достижения целей фирмыи разглашение которой может лишить еговозможностей реализовать эти цели, тоесть создает угрозы безопасностипредпринимательской деятельности.Конечно, не вся информация может, вслучае ее разглашения, создавать этиугрозы, однако существует определеннаяее часть, которая нуждается в защите.

Информация,используемая в предпринимательскойдеятельности весьма разнообразна. Ееможно разделить на два вида: промышленнаяи коммерческая.

Кпромышленной информации относитсяинформация о технологии и способепроизводства, технических открытиях иизобретениях, конструкторскаядокументация, программное обеспечениеи т.п. Коммерческая информация –информация о финансово-экономическомположении предприятия (бухгалтерскаяотчетность), кредитах и банковскихоперациях, о заключаемых договорах иконтрагентах, структуре капиталов ипланах инвестиций, стратегическихпланах маркетинга, анализеконкурентоспособности собственнойпродукции, клиентах, планах производственногоразвития, деловой переписке и пр.

Вся этаинформация представляет различнуюценность для самого предпринимателяи, соответственно, ее разглашение можетпривести (либо не привести) к угрозамэкономической безопасности различнойстепени тяжести. Поэтому информациюнеобходимо разделить на три группы:

-информация дляоткрытого пользования любым потребителемв любой форме;

-информацияограниченного доступа – только дляорганов, имеющих соответствующиезаконодательно установленные права(милиция, налоговая полиция, прокуратура);

-информация толькодля работников (либо руководителей)фирмы.

Информация,относящаяся ко второй и третьей группам,является конфиденциальной и имеетограничения в распространении.Конфиденциальнаяинформация– это документированная (то естьзафиксированная на материальном носителеи с реквизитами, позволяющими ееидентифицировать) информация, доступк которой ограничивается. Часть этойкоммерческой информации составляетособый блок и может быть отнесена ккоммерческой тайне.

Коммерческаятайна– это информация, которая имеетдействительную или потенциальнуюкоммерческую ценность в силу неизвестностиее третьим лицам. К ней нет свободногодоступа на законном основании, иобладатель принимает меры по охране ееконфиденциальности. Следовательно,коммерческая тайна не может бытьобщеизвестной и общедоступной информацией,открытое ее использование несет угрозуэкономической безопасностипредпринимательской деятельности, всвязи с чем, предприниматель осуществляетмеры по сохранению ее конфиденциальностии защите от незаконного использования.

Однакоон не может всю информацию, которойобладает, сделать закрытой для внешнихпользователей. Предприниматель в планезащиты наиболее важной информациирешает сложную проблему. С одной стороны,он должен предоставить максимуминформации о своей деятельностипотребителям, контрагентам, кредиторамдля того, чтобы они сделали выбор в егопользу. Реклама привлекает покупателей;деловые связи, патенты и лицензии -контрагентов; финансовое положение -инвесторов.

С другой стороны, предпринимательдолжен оградить названные группы лиц,а также своих конкурентов от информации,утечка или разглашение которой можетпредставлять угрозу его экономическойбезопасности.

В выборе “золотойсередины”, то есть определении тогооптимального количества информации,которого будет достаточно для внешнихпользователей и оно не будет представлятьугроз экономической безопасности,состоит первый шаг предпринимателя впроцессе защиты информации, составляющейкоммерческую тайну.

Чтобыпредпринимателю определить, какаяинформация относится к категориикоммерческой тайны, он должен учесть,что вся имеющаяся информация по степениконфиденциальности, может бытьраспределена по следующим группам:

  1. Высшая степень конфиденциальности. Данная информация является ключевой в деятельности фирмы, основой ее нормального функционирования. Утрата или разглашение этой информации нанесет непоправимый ущерб деятельности фирмы. Это – угроза высокой степени тяжести, последствия реализации которой могут ликвидировать саму фирму.

Источник: https://works.doklad.ru/view/VYG2tJGYfEY.html