nisfarm.ru

Metody ochrany informací

Rozsah informací hraje stále významnější roli při podpoře bezpečnosti všech objektů společnosti, což vysvětluje skutečnost, že ochrana proti úniku informací, je považována za nejdůležitější oblast státní činnosti.

Základy informační bezpečnosti

Všechny existující informace jsou prezentovány v různých formách a na různých fyzických médiích:

• dokumentární formu;

• akustická nebo řečová forma;

• telekomunikace atd.

Informace jsou zdokumentovány v alfanumerické a grafické podobě na papíře i na magnetických médiích. Jeho zvláštností je obsah informací, které jsou předmětem ochrany, v kondenzované podobě.

Informace o řeči se rodí v průběhu vyjednávání v prostorách, stejně jako při ovládání systému vyztužení zvuku nebo reprodukce zvuku.




Nosiči této formy jsou akustické oscilace, které jsou mechanické a šíří se od zdroje k vesmíru.

Oběh informací o telekomunikacích se vyskytuje v technické prostředky uchovávání a zpracování údajů během jejich převodu na komunikačních kanálů.Nosič informací v tomto případě slouží elektrický proud, a pokud se přenáší přes rádiový kanál a optický kanál, pak elektromagnetické vlny.

Metody ochrany informací v závislosti na objektu

Hlavní předměty:

• informační zdroje, které obsahují informace týkající se důvěrných údajů a státní tajemství;

• systémy a IT (informační a počítačové systémy, systémy a sítě), software (DBMS, operační systémy, jiné celý systém a aplikační software), automatické ovládání, komunikační systémy. To znamená, že jde o systémy a nástroje, které přímo zpracovávají "soukromé" informace. Takové prostředky a systémy jsou považovány za technické prostředky pro přijímání, zpracování, ukládání a přenos dat nebo informací (TSPI);

• Technické systémy a zařízení, které se netýkají systémů a informačních aktiv (TSPI), ale jsou umístěny v oblastech, kde ošetřených důvěrné a tajné informace. Tyto technické systémy a prostředky se nazývají pomocné technické systémy a prostředky (VTSS).

Společné metody ochrany informací:

1) překážka je metoda fyzického omezení cesty k chráněným informacím (média, vybavení atd.);

2) způsob řízení přístupu je ochrana informačních zdrojů tím, že kontroluje jejich využití. Jedná se o databázové prvky, software a hardware.

Metody zabezpečení informací, které omezují přístup:

- identifikace uživatelů, zdrojů počítačových systémů, personálu (přiřazení osobního identifikátoru objektům);

- způsob identifikace (autenticity) objektu nebo subjektu podle přihlašovacího identifikátoru, který je určen;

- kontrola autority, i. analýza korespondence dne, denní doby, požadovaných postupů a zdrojů v souladu se stanovenými předpisy;

- Stanovení předpisů pro řešení rozsahu pracovní doby;

- registrace každého odvolání k chráněným zdrojům;

- reakční omezení při pokusu o neoprávněný přístup (aktivace alarmu, zakázání, odmítnutí požadavku);

3) maskování je ochrana informací prostřednictvím kryptografického uzavření. To je jediná spolehlivá metoda pro přenos dat prostřednictvím dlouhých kanálů;

4) regulace - je ochrana informací, při níž se pravděpodobnost neoprávněného přístupu stane minimální;

5) nutit - to je taková ochrana informací, pokud uživatelé a operační systém personálu je třeba dodržovat předpisy pro zacházení s chráněným informacím - zpracování, přenos a využití, jinak jsou předmětem finanční nebo správní odpovědnosti;

6) motivace - to jsou způsoby ochrany informací, ve kterém uživatel a podporovat zaměstnance nedošlo k narušení jmenovaného pořadí, vyhlídkové převládající morální a etické standardy (regulovaný a nepsané).

Metody ochrany informací jsou různé. Ale jedna věc je jistá - je nutné je používat ve všech sférách života.

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru