На сегодняшний день, личная информация, находящаяся на персональных компьютерах находится под угрозой. Человечество еще не осознает всю глобальность этой проблемы. Вопросы подобного характера возникают у пользователей в период угрозы потери информации, затем следует обращение за помощью к специалистам, но важно помнить, что есть возможность избежать подобных неприятностей, кроме того наши компьютеры в большинстве случаев не защищены от краж и вандализма. С очередной эксплуатацией информации, мы формируем, добавляем, скачиваем, вносим всевозможные изменения, именно такая совокупность есть важная составляющая компьютерной системы. Следует помнить, что в случаи бездействия для защиты, издержки, которые понесет пользователь, пытаясь восстановить потерянные данные, эту проблема касается, как моральной, так и материальной стороны. Под большой угрозой в таких случаях находятся, банковские работники, налоговая, частные и государственные предприятия …Невозможно представить ситуации, когда бы мы могли поделиться личной информацией с людьми, не имеющими к нам никакого отношения.
Системы безопасности по своей природе не дают нам сто процентной защиты информации. На этот случай у нас есть возможность самостоятельно выстраивать контроль за доступом к персональным данным, реализация сложных многоуровневых паролей, установка ограничений, такой ход дает нам возможность на снижение угрозы потери информации, но в свою очередь создает определенные трудности для рядовых пользователей. На основе выше перечисленного мы сделали вывод, о том, что идеальной системы защиты на планете Земля нет. Но у нас с вами есть возможность подобрать оптимальные варианты для уверенности в сохранности информации.
Защита есть ни что иное как – обеспечение физической целостности информации. А в качестве объектов защиты информации в системах обработки данных можно выделить следующие пункты[135]:
- Персональный компьютер
- Узел связи
- Средства отображения информации
- Внешние каналы связи
- Накопители и носители информации
Сегодня путем анализирования, тестирования и исследования известно, что существует огромное количество вариантов утечки информации в системах[136]:
- Перехват
- Применение подслушивающих устройств
- Кража носителей информации
- Считывание
- Копирование
- Злоумышленный вывод из строя
- Маскировка
- Внедрение так, называемых шпионов
- Запуск компьютерных вирусов
Информация есть собственность, того кто является ее создателем и наша с вами задача, состоит в принятии мер для ее охраны и сбережения. Так как любой канал утечки можно нейтрализовать. А вот обнаружить не так, то и просто. Передача информации происходит при помощи так, называемого поля. Например, электромагнитного излучения, звука, волны. То есть происходит неконтролируемый вывод данных, за пределы дозволенного, что и носит в своем определении – название « Утечка».
Для того, чтобы установить канал утечки необходимо предоставить следующие условия[138]:
- Электромагнитные
- Акустические
- Вещественные
Чтобы защитить информацию от утечки, необходим комплекс следующих мероприятий:
- Организационно-технических
- Технических
Что исключит возможность бесконтрольного выхода данных. Рассмотрим их с позиции режимных мероприятий[140].
- Ограничение доступа и контроль
- Развязывание информационных сигналов
- Установка специальных средств защиты
- Установка контролируемой зоны
- Введение ограничений
- Аттестация объектов
- Привлечение к работе лицензированных работников, на деятельность в сфере защиты информации и высокая бдительность.
Важно помнить, о так называемых злоумышленниках. Они могу предстать перед нами в качестве сотрудников компании, сотрудников государственных служб и.т.д. Существуют системы предотвращения, они включают в себя три составляющих компонента:
- Работа с персоналом
- Стратегия безопасного ввода и вывода информации
- Изучение и использование сервисов безопасности
На мой взгляд, информирование о возможных опасностях является необходимой задачей, всевозможные семинары, тренинги и лекции помогут предотвратить серьезные потери на предприятии или в обыденной жизни.
Список используемой литературы:
- Федеральный закон от 27 июля 2006 г. N 149-ФЗ “Об информации, информационных технологиях и о защите информации” // Российская газета” от 29 июля 2006 г. N 165
- Компьютерная преступность и информационная безопасность / А. П.Леонов [и др.]; под общ. Ред. А. П.Леонова. – Минск: АРИЛ, 2007. – 552 с.
Количество просмотров публикации: -