Защита данных, защита информации
Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.
Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день
Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.
Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические,правовые и организационные.
К техническим мерам можно отнести:
защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
разработку норм, устанавливающих ответственность за компьютерные преступления,
защиту авторских прав программистов,
совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
охрану вычислительного центра;
тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
наличие плана восстановления работоспособности центра после выхода его из строя;
организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
универсальность средств защиты от всех пользователей (включая высшее руководство);
возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
Методы физической защиты данных.
При рассмотрении проблем защиты данных прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.
Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра.
Однако подвергать шифрованию абсолютно всю информацию – дело весьма трудоемкое и дорогостоящее. В основном в зашифрованном виде производится хранение информации - шифруются архивы, базы данных. Но при работе с информационными хранилищами на определенном этапе происходит дешифрация данных и ее передача в открытом виде. В этот момент возможные сбои вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее уязвимые места вычислительных систем.
Кабельная системаостается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети.
Наилучшим образом является использование так называемых структурированных кабельных систем, это означает, что кабельную систему можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.
Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.
Yandex.RTB R-A-252273-3- История, предмет, структура информатики
- Информация, ее представление и измерение
- Основные процессы преобразования информации
- Данные, их типы, структуры и обработка
- Системы счисления и действия в них
- Числа конечной точности.
- Виды компьютерной информации
- Текстовая информация
- Звуковая и видеоинформация
- Технические средства реализации информационных процессов
- Из истории развития вычислительной техники
- Архитектура фон Неймана
- Персональные компьютеры
- Классификация компьютеров
- Программные средства реализации информационных процессов
- Базовое программное обеспечение (по).
- Прикладное программное обеспечение.
- Операционные системы
- Инструментальные системы
- Инструментарий решения функциональных задач
- Базы данных
- Хранилища данных
- Базы знаний и экспертные системы.
- Автоматизированные рабочие места
- Компьютерный офис
- Технология «Рабочая группа»
- Технология «Клиент-сервер»
- Гипертекстовые технологии.
- Технологии виртуальной реальности.
- Алгоритмизация.
- Базовые алгоритмические конструкции
- Языки программирования
- Основные компоненты алгоритмического языка:
- Программирование
- Методы разработки и анализа алгоритмов
- Общие сведенья о компьютерных сетях
- Основные программные и аппаратные компоненты сети.
- Классификация информационно-компьютерных сетей
- Топология сети
- Дисциплина обслуживания компьютерных сетей
- Адресация компьютеров в компьютерной сети.
- Сетевое оборудование
- Программное обеспечение компьютерных сетей
- Глобальная компьютерная сеть Интернет
- Доменная система имен и указатели ресурсов
- Серверы, клиенты и протоколы
- Всемирная Паутина
- Навигация.
- Электронная почта
- Служба новостей
- Другие службы Интернета
- Компьютерные преступления и средства защиты информации
- 3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
- 4. Подделка компьютерной информации.
- 5. Хищение компьютерной информации.
- Защита данных, защита информации
- Правовые аспекты защиты информации
- Кодирование и шифрование информации
- Компьютерные вирусы и антивирусные программы
- Защита от компьютерных вирусов
- Глоссарий