pc.uz
Поиск
Расширенный поиск
РегистрацияЗабыли пароль? Запомнить
Товары Каталог компаний Публикации Объявления События Полезные сервисы Наши вакансии
Суббота, 3 декабря 2016г.
USD: 3176.16   EUR: 3450.86
Версия для печати
2012-06-04 17:49:26

Способы защиты информации

Параллельно тому как информация становится важной частью современного общества,  растет и актуальность вопроса об организации эффективных систем по защите информационных ресурсов.

Неправомерный доступ к информации без разрешения владельца, как правило, осуществляется с использованием чужого логина, имени, поддельных документов, хищением различных носителей информации, установкой программной аппаратуры, способной перехватывать данные во время  передачи и через различные слабые места в технологиях защиты информации.

Различают несколько видов защиты: правовая, программная, организационная, инженерно-техническая и криптографическая.

К организационным методам защиты относится в первую очередь разработка политики правильного использования информационных ресурсов. В зависимости от специфики предприятия разрабатывается своя политика  требований  конфиденциальности и безопасности.

Инженерно-техническая защита — физические средства, препятствующие  проникновению  злоумышленников  к  носителям информации, а также аппаратные средства, т. е. приборы или устройства, обеспечивающие бесперебойную защиту информации.

Программное обеспечение защиты это, как правило, использование  антивирусных пакетов и средств для предотвращения угроз удаленных атак через Internet, создание электронной цифровой подписи, резервное копирование и т. д.

Криптографические средства защиты - это специальные математические и алгоритмические методы шифрования или кодирования данных для предотвращения несанкционированного использования. Этот метод является одним из самых надежных, потому как под защитой находится сама информация, а не доступ к ней, т. е. даже в случае кражи носителя, прочесть информацию будет практически невозможно. Такой способ защиты наиболее актуален для передачи данных по каналам связи.

Криптография включает в себя несколько разделов: симметричные криптосистемы с использованием ключа, тут возможны варианты, шифрование с одним ключом или двумя — открытым и закрытым. Далее электронная подпись - она позволяет проверить подлинность информации,  и последнее - управление ключами - процесс обработки данных, содержащих информацию по составлению  и распределению ключей между пользователями.
Это очень важный процесс, потому что любое шифрование основано на использовании ключа, а завладев информацией по управлению ими, злоумышленник получает полный доступ к конфиденциальным ресурсам.

Подводя итоги, нельзя не отметить тот факт, что абсолютной защиты до сих пор все же не существует, любую систему можно взломать, найдя ее слабые точки. Единственное отличие сильной защиты от слабой  -  это время на ее взлом. Поэтому использование всех вышеописанных средств — это лишь минимизация рисков утери информации.

Прочитано: 2387 раз(а)  |  Комментариев: 0  |  Средняя оценка (макс. 7): нет (Голосов: 0)
Вы не авторизованы для голосования
отсутствуют
В этой теме комментарии отключены.
Регистрация в каталоге Обратная связь Размещение на сайте Приглашаем авторов! О проекте Наши партнеры
Все товары, подлежащие обязательной сертификации, сертифицированы, лицензируемые услуги - лицензированы. © ООО «GISinfo»; 2013. Все права защищены.
YP
Рейтинг@Mail.ru
Uzinfocom Datacenter
Integrity Solution
Add engine