Защита информации вызывает необходимость системного подхода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и программно-технические — рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации — принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа.
Перечислим основные типовые пути несанкционированного получения информации:
- хищение носителей информации и производственных отходов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
- использование недостатков операционных систем и языков программирования;
- использование программных закладок и программных блоков типа «троянский конь»;
- перехват электронных излучений;
- перехват акустических излучений;
- дистанционное фотографирование;
- применение подслушивающих устройств;
- злоумышленный вывод из строя механизмов защиты и т.д.
Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.
Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!
Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!
- пропускной режим;
- хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
- ограничение доступа лиц в компьютерные помещения и т.д.
Технические средства включают в себя различные аппаратные способы защиты информации:
- фильтры, экраны на аппаратуру;
- ключ для блокировки клавиатуры;
- устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
- электронные ключи на микросхемах и т.д.
Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средства включают в себя:
- парольный доступ-задание полномочий пользователя;
- блокировка экрана и клавиатуры, например с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
- использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.
Среди механизмов безопасности сетей обычно выделяют следующие основные:
- шифрование;
- контроль доступа;
- цифровая подпись.
Как известно, все исконно русские женские имена оканчиваются либо на «а», либо на «я»: Анна, Мария, Ольга и т.д. Однако есть одно-единственное женское имя, которое не оканчивается ни на «а», ни на «я». Назовите его.