Информатика и вычислительная техника


Проблема защиты информации в условиях информатизации и компьютеризации общества - часть 3


Практика функционирования современных информационных систем показывает, что существует достаточно много способов несанкционированного доступа к информации:

  • - просмотр, копирование и подмена данных;
  • - ввод ложных программ и сообщений путем подключения к линиям связи;
  • - чтение остатков информации на ее носителях;
  • - прием сигналов электромагнитного излучения и акустического характера с помощью специальных средств (условно называемых "шпионскими") и т.п.

Особо опасна ситуация, когда нарушителем является пользователь компьютерной системы, имеющий согласно своим функциональным обязанностям законный доступ к одной части информации, но обращающийся к другой за пределами своих полномочий.

При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям квалифицированный нарушитель путем ввода соответствующих команд может осуществить несанкционированный доступ к информации, может визуально наблюдать информацию на средствах отображения и документирования, а также похитить носители с информацией (дискеты, листинги и др.) либо снять с них копию.

На практике при построении системы защиты информации сложились два подхода: фрагментарный и комплексный. При фрагментарном подходе мероприятия по защите информации направляются на противодействие вполне определенным угрозам при строго определенных условиях, например обязательная проверка магнитных носителей антивирусными программами. Более эффективным является комплексный подход, при котором различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем.

Учитывая важность, масштабность и сложность решения проблемы сохранности и безопасности информации, рекомендуется разрабатывать архитектуру безопасности в несколько этапов:

  • - анализ возможных угроз;
  • - разработка системы защиты;
  • - реализация и сопровождение системы защиты.

Для обеспечения безопасности информации используется комплекс средств и мероприятий организационного, инженерно - технического, программно - аппаратного, криптографического, правового характера и др., объединяемый общим понятием "система защиты информации".




Начало  Назад  Вперед