Информация, содержащаяся в системах компьютеров, может быть утеряна в связи с тем, что оборудование вышло из строя или было уничтожено. Есть еще и риск кражи данных. Способы информационной защиты включают применение устройств и аппаратов, задействование специальных спецсредств и ПО.
Способы противозаконного доступа к данным
Гарантией удачной борьбы с противозаконным доступом к сведениям и кражей данных является точное понимание каналов информационной утечки.
В основе работы компьютерной техники лежат интегральные схемы. Они формируют изменения токов и напряжения высокой частоты. Колебания передаются по проводам и способны преобразиться в понятную форму, а также при помощи спецустройств перехватываться. Устройства, перехватывающие данные, вводимые на клавиатуре или выведенные на монитор, могут быть внедрены в монитор или ПК. Перехватить сведения можно и в то время, когда они передаются по различным каналам связи внешнего порядка, среди которых и телефонные линии.
Защитные методы
Специалисты применяют целый ряд защитных методов, среди которых:
- преграда на пути возможного злоумышленника, которую формируют при помощи физических средств и программного обеспечения;
- управление системы, которая защищается, или воздействие на ее элементы;
- маскировка и изменение данных при помощи, в основном криптографических методов;
- создание регламента или подготовка правовых нормативных актов и мер, чтобы заставить людей, работающих с информационными базами, вести себя правильно;
- создание для пользователя условий, вынуждающих его действовать согласно правилам работы с информацией;
- создание мотивирующих к правильному поведению условий.
Реализация каждого из перечисленных защитных методов осуществляется путем задействования средств разных категорий. Ключевые средства – технические и организационного характера.
Регламент по организации кибербезопасности – документ внутреннего порядка, учитывающий особенности бизнес-деятельности, инфраструктуры данных и системную архитектуру.
Организационные инструменты информационной защиты
Разработка набора этих информационных средств обязана быть в компетенции сотрудников службы безопасности.
В большинстве своем они:
- занимаются разработкой документов внутреннего порядка, регламентирующих порядок работы с закрытой, секретной информацией и компьютерными техсредствами;
- проверяют время от времени персонал и инструктируют сотрудников;
- являются инициаторами подписания соглашений дополнительного характера к трудовым договорам, в которых указывается, что за распространение или незаконное применение рабочей информации следует определенное наказание;
- занимаются разграничением степени ответственности в целях не допустить концентрацию большого объема значимой информации в распоряжении какого-то одного специалиста;
- занимаются организацией деятельности в общем документообороте и контролируют, чтобы хранение значимых файлов осуществлялось лишь на сетевых дисках;
- вводят в работу программные обеспечения, защищающие информацию от ее копирования, а также ликвидации пользователем;
- разрабатывают планы по возвращению системы в рабочее состояние, если вдруг она по какой-либо причине перестанет функционировать.
При отсутствии в компании собственной ИБ-службы, следует пригласить соответствующего специалиста на аутсорсинг. Он проведет аудит удаленно и порекомендует, как защитить систему от угроз внутреннего и внешнего порядка. Кроме того, предполагается и задействование специальных ПО, защищающих данные компании.
Техсредства информационной защиты
Технические защитные средства данных включают в себя как программные, так и аппаратные инструменты. К основным относятся:
- резервное регулярное копирование самых важных данных и их хранение удаленно;
- резервирование и дублирование сетевых подсистем, значимых для хранения информации;
- перераспределение сетевых ресурсов в ситуациях, когда происходит нарушение функциональности некоторых элементов;
- возможность применять резервное электрическое питание;
- обеспечение пожаробезопасности и безопасности от вывода из строя техники водой;
- задействование ПО, обеспечивающего защиту информационных баз и иных сведений от доступа к ним третьих лиц (злоумышленников).
В комплекс входят и другие меры, физические, к которым относятся сигнализация и установка в помещениях видеокамер наблюдения.
Аутентификация и идентификация
Аутентификация – комплекс методов проверки человека на предмет его совпадения с тем, кому доступ предоставлен.
Идентификация – присвоение пользователю, работающему со сведениями, образа или имени.
Цель заключается в предоставлении или запрете на допуск к информационным базам. В основном используется три варианта определения подлинности – человек, аппарат, программа. В роли объекта может выступать как человек, так и техсредство, например, компьютер. Самый элементарный защитный метод – это пароль.