ЗАЩИТА ИНФОРМАЦИИ

Сюпова Екатерина Сергеевна

Дата публикации: 25.12.2014

Опубликовано пользователем: Мария Забалуева

Рубрика ГРНТИ: 20.00.00 Информатика

Библиографическая ссылка:
Сюпова Е.С. Защита информации // Портал научно-практических публикаций [Электронный ресурс]. URL: https://portalnp.snauka.ru/2014/12/2269 (дата обращения: 22.11.2023)

На сегодняшний день, личная  информация, находящаяся на персональных компьютерах  находится под угрозой. Человечество еще не осознает всю глобальность  этой проблемы.  Вопросы подобного характера возникают у пользователей в период угрозы потери информации, затем следует обращение за помощью к специалистам, но важно помнить, что есть возможность избежать подобных неприятностей, кроме того наши компьютеры в большинстве случаев не защищены от краж и вандализма.  С очередной эксплуатацией информации, мы формируем, добавляем, скачиваем, вносим всевозможные изменения, именно такая совокупность есть важная составляющая компьютерной системы. Следует помнить, что в случаи бездействия для защиты, издержки, которые понесет пользователь, пытаясь восстановить потерянные данные, эту проблема касается, как моральной, так и материальной стороны. Под большой угрозой в таких случаях находятся, банковские работники, налоговая, частные и государственные предприятия …Невозможно представить ситуации, когда бы мы могли поделиться личной информацией с людьми, не имеющими к нам никакого отношения.

Системы безопасности по своей природе не дают нам сто процентной защиты информации. На этот случай у нас есть возможность самостоятельно выстраивать контроль за доступом к персональным данным, реализация сложных многоуровневых паролей, установка ограничений, такой ход дает нам возможность на снижение угрозы потери информации, но в свою очередь создает определенные трудности для рядовых пользователей. На основе выше перечисленного мы сделали вывод, о том, что идеальной системы защиты на планете Земля нет. Но у нас с вами есть возможность подобрать оптимальные варианты для уверенности в сохранности информации.

Защита есть ни что иное как – обеспечение физической целостности информации. А в качестве объектов защиты информации в системах обработки данных можно выделить следующие пункты[135]:

  1. Персональный компьютер
  2. Узел связи
  3. Средства отображения информации
  4. Внешние каналы связи
  5. Накопители и носители информации

Сегодня путем анализирования, тестирования и исследования известно, что существует огромное количество вариантов утечки информации в системах[136]:

  1. Перехват
  2. Применение подслушивающих устройств
  3. Кража носителей информации
  4. Считывание
  5. Копирование
  6. Злоумышленный вывод из строя
  7. Маскировка
  8. Внедрение так, называемых шпионов
  9. Запуск компьютерных вирусов

Информация есть  собственность, того кто является ее создателем и наша с вами задача, состоит в принятии мер для ее охраны и сбережения. Так как любой канал утечки можно нейтрализовать. А вот обнаружить не так, то и просто. Передача информации происходит при  помощи так, называемого поля. Например, электромагнитного излучения, звука, волны. То есть происходит неконтролируемый вывод данных, за пределы дозволенного, что и носит в своем определении – название « Утечка».

Для того, чтобы установить канал утечки необходимо предоставить следующие условия[138]:

  1. Электромагнитные
  2. Акустические
  3. Вещественные

Чтобы защитить информацию от утечки, необходим комплекс следующих мероприятий:

  1. Организационно-технических
  2. Технических

Что исключит возможность бесконтрольного выхода данных. Рассмотрим  их с позиции режимных мероприятий[140].

  1. Ограничение доступа и контроль
  2. Развязывание информационных сигналов
  3. Установка специальных средств защиты
  4. Установка контролируемой зоны
  5. Введение ограничений
  6. Аттестация объектов
  7. Привлечение к работе лицензированных работников, на деятельность в сфере защиты информации и высокая бдительность.

Важно помнить, о так называемых злоумышленниках. Они могу предстать перед нами в качестве сотрудников компании, сотрудников государственных служб и.т.д. Существуют системы  предотвращения, они включают в себя три составляющих компонента:

  1. Работа с персоналом
  2. Стратегия безопасного ввода и вывода информации
  3. Изучение и использование сервисов безопасности

На мой взгляд, информирование о возможных опасностях является необходимой задачей, всевозможные семинары, тренинги и  лекции помогут предотвратить серьезные потери на предприятии или в обыденной жизни.

 

Список используемой литературы:

  1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ “Об информации, информационных технологиях и о защите информации” // Российская газета” от 29 июля 2006 г. N 165
  2. Компьютерная преступность и информационная безопасность / А. П.Леонов [и др.]; под общ. Ред. А. П.Леонова. – Минск: АРИЛ, 2007. – 552 с.

Количество просмотров публикации: -

© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором публикации (комментарии/рецензии к публикации)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.