Информация, содержащаяся в системах компьютеров, может быть утеряна в связи с тем, что оборудование вышло из строя или было уничтожено. Есть еще и риск кражи данных. Способы информационной защиты включают применение устройств и аппаратов, задействование специальных спецсредств и ПО.

Способы противозаконного доступа к данным

Гарантией удачной борьбы с противозаконным доступом к сведениям и кражей данных является точное понимание каналов информационной утечки.

В основе работы компьютерной техники лежат интегральные схемы. Они формируют изменения токов и напряжения высокой частоты. Колебания передаются по проводам и способны преобразиться в понятную форму, а также при помощи спецустройств перехватываться. Устройства, перехватывающие данные, вводимые на клавиатуре или выведенные на монитор, могут быть внедрены в монитор или ПК. Перехватить сведения можно и в то время, когда они передаются по различным каналам связи внешнего порядка, среди которых и телефонные линии.

Защитные методы

Специалисты применяют целый ряд защитных методов, среди которых:

  • преграда на пути возможного злоумышленника, которую формируют при помощи физических средств и программного обеспечения;
  • управление системы, которая защищается, или воздействие на ее элементы;
  • маскировка и изменение данных при помощи, в основном криптографических методов;
  • создание регламента или подготовка правовых нормативных актов и мер, чтобы заставить людей, работающих с информационными базами, вести себя правильно;
  • создание для пользователя условий, вынуждающих его действовать согласно правилам работы с информацией;
  • создание мотивирующих к правильному поведению условий.

Реализация каждого из перечисленных защитных методов осуществляется путем задействования средств разных категорий. Ключевые средства – технические и организационного характера.

Регламент по организации кибербезопасности – документ внутреннего порядка, учитывающий особенности бизнес-деятельности, инфраструктуры данных и системную архитектуру.

Организационные инструменты информационной защиты

Разработка набора этих информационных средств обязана быть в компетенции сотрудников службы безопасности.

В большинстве своем они:

  • занимаются разработкой документов внутреннего порядка, регламентирующих порядок работы с закрытой, секретной информацией и компьютерными техсредствами;
  • проверяют время от времени персонал и инструктируют сотрудников;
  • являются инициаторами подписания соглашений дополнительного характера к трудовым договорам, в которых указывается, что за распространение или незаконное применение рабочей информации следует определенное наказание;
  • занимаются разграничением степени ответственности в целях не допустить концентрацию большого объема значимой информации в распоряжении какого-то одного специалиста;
  • занимаются организацией деятельности в общем документообороте и контролируют, чтобы хранение значимых файлов осуществлялось лишь на сетевых дисках;
  • вводят в работу программные обеспечения, защищающие информацию от ее копирования, а также ликвидации пользователем;
  • разрабатывают планы по возвращению системы в рабочее состояние, если вдруг она по какой-либо причине перестанет функционировать.

При отсутствии в компании собственной ИБ-службы, следует пригласить соответствующего специалиста на аутсорсинг. Он проведет аудит удаленно и порекомендует, как защитить систему от угроз внутреннего и внешнего порядка. Кроме того, предполагается и задействование специальных ПО, защищающих данные компании.

Техсредства информационной защиты

Технические защитные средства данных включают в себя как программные, так и аппаратные инструменты. К основным относятся:

  • резервное регулярное копирование самых важных данных и их хранение удаленно;
  • резервирование и дублирование сетевых подсистем, значимых для хранения информации;
  • перераспределение сетевых ресурсов в ситуациях, когда происходит нарушение функциональности некоторых элементов;
  • возможность применять резервное электрическое питание;
  • обеспечение пожаробезопасности и безопасности от вывода из строя техники водой;
  • задействование ПО, обеспечивающего защиту информационных баз и иных сведений от доступа к ним третьих лиц (злоумышленников).

В комплекс входят и другие меры, физические, к которым относятся сигнализация и установка в помещениях видеокамер наблюдения.

Аутентификация и идентификация

Аутентификация – комплекс методов проверки человека на предмет его совпадения с тем, кому доступ предоставлен.

Идентификация – присвоение пользователю, работающему со сведениями, образа или имени.

Цель заключается в предоставлении или запрете на допуск к информационным базам. В основном используется три варианта определения подлинности – человек, аппарат, программа. В роли объекта может выступать как человек, так и техсредство, например, компьютер. Самый элементарный защитный метод – это пароль.