SITE KERESÉS

Az információvédelem módszerei

Az információs szféra egyre nagyobb szerepet játszik atámogatja a társadalom életének minden tárgyának biztonságát, ami azt magyarázza, hogy az információs szivárgás elleni védelem az állam legfontosabb irányának tekinti.

Az információbiztonság alapjai

Minden létező információt különféle formában és különböző fizikai médiumokban mutatnak be:

• dokumentumfilm;

• akusztikus vagy beszédes formában;

• távközlés stb.

Az információ dokumentálva vanalfanumerikus és grafikus formában papíron, valamint a mágneses médián. Különlegessége az információ tartalma, amely védett, sűrített formában.

A beszédinformációk a helyszínen folytatott tárgyalások során, valamint a hangerősítő rendszer vagy a hangvisszaadás működésével jönnek létre.

Ennek a formának a hordozói akusztikus rezgések, amelyek mechanikusak és a forrásból a világűrbe terjednek.

A távközlési információ áramlásaaz adatok tárolása és feldolgozása technikai eszközökkel történik a kommunikációs csatornákon történő továbbításuk során. Az információhordozó ebben az esetben elektromos áram, és ha rádiócsatornán és optikai csatornán keresztül továbbítják, akkor elektromágneses hullámokat.

Az objektumtól függő információvédelmi módszerek

Főbb tárgyak:

• olyan információs források, amelyek bizalmas adatokkal és államtitokkal kapcsolatos információkat tartalmaznak;

• informatizálási rendszerek és eszközök(információs és számítógépes rendszerek, rendszerek és hálózatok), szoftverek (DBMS, operációs rendszerek, egyéb rendszer-szintű és alkalmazási szoftverek), ACS, kommunikációs rendszerek. Vagyis ezek azok a rendszerek és eszközök, amelyek közvetlenül kezelik a "magán" információkat. Az ilyen eszközöket és rendszereket az adatok vagy információk fogadásának, feldolgozásának, tárolásának és továbbításának technikai eszközeivé (TSPI);

• technikai rendszerek és létesítmények, amelyek nemkapcsolódnak rendszerek és információs eszközök (TSPI), de olyan területeken, ahol a kezelt bizalmas és titkos információkat. Ezek a műszaki rendszerek és eszközök vannak úgynevezett kiegészítő műszaki rendszerek és eszközök (VTSS).

Az információvédelem közös módszerei:

1) az akadály olyan módszer, amely fizikailag korlátozza a védett információk (média, berendezések stb.) Elérési útját;

2) a hozzáférés-vezérlés módja az információs források védelme, mindegyikük használatának ellenőrzésével. Ezek közé tartozik az adatbáziselemek, a szoftver és a hardver.

A hozzáférést korlátozó információbiztonsági módszerek:

- a felhasználók, a számítógépes rendszer erőforrásainak, személyzetének azonosítása (személyes azonosító hozzárendelése az objektumokhoz);

- Az objektum vagy tárgy azonosításának (eredetiségének) módja az általa meghatározott bejelentkezési azonosító szerint;

- a hatóság felügyelete, azaz a nap, a napszak, a kért eljárások és az erőforrások levelezésének elemzése a megállapított szabályoknak megfelelően;

- A munkaidő meghatározására vonatkozó szabályok meghatározása;

- az egyes fellebbezések nyilvántartása a védett erőforrásokhoz;

- Korlátozás a jogosulatlan hozzáférés megakadályozásakor (riasztás aktiválása, letiltása, kérés elutasítása);

3) a maszkolás az információ védelme titkosítási zárásán keresztül. Ez az egyetlen megbízható módszer az adatok átvitelére hosszú csatornákon keresztül;

4) szabályozás - az információvédelem, amelyben az illetéktelen hozzáférés valószínűsége minimális;

5) a kényszer olyan információvédelem, amikoramelyet a rendszer felhasználói és alkalmazottai kötelesek betartani a védett információk feldolgozásának, továbbításának és használatának szabályairól, különben anyagi vagy adminisztratív felelősséggel bírnak;

6) motiváció - ezek védelmi módszerekinformációkat, amelyek alapján a felhasználót és a személyzetet sürgetik, hogy ne sérti az előírt rendet, betartva a megállapított erkölcsi és etikai normákat (szabályozott és íratlan).

Az információk védelmének módszerei változatosak. De egy dolog biztos - szükség van az élet minden területén történő használatára.

</ p>
  • Értékelés: