http://interesting-information.ru/

Методы защиты информации кратко

Последствиями попадания секретной информации предприятия в руки злоумышленников могут быть довольно серьезные убытки, если вообще не примут масштабы катастрофы. Исходя из этого, первое, о чем должны позаботиться руководители любой компании – это подбор метода защиты информации от умышленного или непреднамеренного вмешательства в процесс ее функционирования, будь то хищение данных, внесение корректировок или уничтожение ресурса системы.

Перечислим главные методы охраны данных:

1) Препятствование – метод физической защиты информационных систем (ИС), благодаря которому злоумышленники не имеют шанса попасть на охраняемую территорию или к защищаемой информации (к оборудованию, дискам и так далее);

2) Управление доступом – при этом методе защиты информации регулируется и контролируется эксплуатирование ресурсов компьютерной ИС (компонентов БД, программного обеспечения и аппаратуры). Управление доступом несет множество защитных функций:

  • распознавание пользователей, работников и ресурсов системы (всем объектам присваивается персональный идентификационный код);
  • аутентификация (установление подлинности) объекта или субъекта согласно представляемого им идентификационному коду;
  • инспекция уровня доступа, то есть проверяется согласованность идентификационного кода, даты и времени суток, уровень и вид запрашиваемых ресурсов и операций принятым правилам;
  • предоставление доступа и создание условий работы в пределах существующего регламента;
  • фиксация (внесение в протокол) запросов к защищаемым ресурсам;
  • фиксация случаев и попыток (включение сигнализации, отключение системы, задержка в работе, отказ в запросе) каких-либо несанкционированных действий;

3) Маскировка – технология охраны данных, ограждающая доступ к ней c помощью криптографии (информация видоизменяется так, что третьи лица без понимания принципа шифровки не имеют возможности ее воспринимать). Этот способ является единственной надежной гарантией защиты данных при передаче их по каналам связи большой протяженности.

4) Регламентирование – самый важный метод защиты информационных систем, при котором вводятся особые правила, в соответствии c которыми проходят все манипуляции c защищаемой информацией. Такой метод сводит шансы неправомерного доступа к минимуму.

5) Принуждение – метод защиты информации, тесно скоординированный c регламентированием. На предприятии внедряется система мер, при которой пользователям и работникам приходится следовать регламенту поведения c защищаемыми данными, дабы не понести материальную, административную либо уголовную ответственности.

6) Побуждение – метод защиты информации, поощряющий пользователя и работников не нарушать установленный регламент за счет следования сложившимся моральным и этическим нормам (как установленных, так и негласных).

Все вышеуказанные методики предназначены для формирования действенной технологии защиты данных, они позволяют исключить утечки из-за небрежности пользователей и результативно отражать различные типы угроз.

Как мы можем увидеть из этой статьи, на сегодняшний день в сфере безопасности компьютерных систем и сетей внедряются самые разнородные методы защиты информации. Но всё же, практика показывает, что только совокупность процедур может помочь в построении эффективной системы. Разные методики охраны данных следует использовать одновременно и тогда синергетический эффект такового внедрения может дать серьезные результаты.


Методы защиты информации кратко. Автор: Анатолий М.


Добавить комментарий

  

  

  

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>