Захист інформації - актуальність і методи

Захист інформації - актуальність і методи

Останнім часом особливо актуальним став захист інформації, під якою мається на увазі комплекс заходів, спрямованих на виключення викрадення важливих даних. Завдання полягає в підтримці цілісності, доступності і конфіденційності інформації. Існують певні принципи захисту і методики для реалізації задуманого.

Принципи захисту інформації

Для виконання поставленого завдання потрібна правова, організаційна і технічна база, завдяки чому можна виключити неправомірний доступ, дотримання конфіденційності і реалізації права на дозвіл. Організація захисту інформації базується на трьох основних принципах, причому порушення хоч би одного з них свідчить про витік або спотворення.


  • Конфіденційність. Особа, що має в розпорядженні конкретну інформацію, не повинна передати її іншим людям без згоди її володаря. При цьому варто відмітити, що конфіденційність не є властивістю.
  • Цілісність. Має на увазі виключення яких-небудь несанкціонованих змін, причому, це стосується як випадкових, так і умисних коригувань.
  • Достовірність. Ця деяка гарантія, що інформація була отримана із достовірного або надійного джерела.

Вимоги до захисту інформації

Щоб реалізувати представлені вище принципи, система повинна відповідати ряду вимог:

  • Централизованность. Процес управління завжди є централізованим, а система, використовувана для його реалізації, повинна підходити під структуру об'єкту, який треба оберігати.
  • Плановість. Система захисту інформації повинна базуватися на взаємодії усіх підрозділів, спрямованих на реалізацію прийнятої політики безпеки.
  • Конкретика і цілеспрямованість. Захищатися повинні конкретні інформаційні ресурси, які можуть бути цікаві для конкурентів.
  • Активність. Захист інформації повинен організовуватися з наполегливістю, тому важливі засоби прогнозування, експертних системи і інших інструментів, спрямованих на реалізацію принципу "виявити і усунути".
  • Надійність і універсальність. Система повинна застосовувати різні методи і засоби для запобігання витоку.
  • Відкритість. У будь-який час має бути можливість змінити або доповнити заходи забезпечення безпеки.
  • Економічний ефект. Важливо, щоб витрати на захист не були більше розміру можливого збитку.

Рівні захисту інформації

Щоб досягти добрих результатів, необхідно застосовувати комплексний підхід, так, рекомендується поєднувати заходи законодавчого, адміністративного, процедурного і програмно-технічного характеру. Організаційні заходи захисту інформації на якому-небудь підприємстві можна розділити на три рівні, що відносяться до робочого місця, підрозділу і до усього підприємства. На кожному етапі застосовуються складніші механізми.

Закон про захист інформації

Існує спеціальний державний закон, спрямований на регулювання правових стосунків по захисту даних, які знаходяться в системі. При цьому повинні дотримуватися права власності людей. Правовий захист інформації на законодавчому рівні має велике значення, так, застосовуються дві групи:

  • Способи, що допомагають організувати і підтримувати в суспільстві негативну реакцію у бік порушників закону.
  • Способи, що допомагають направляти і координувати заходи, спрямовані на збільшення вченості суспільства в області інформаційної безпеки.

Засоби захисту інформації

Для збереження інформації існує багато різних способів, які можна розділити на певні групи.

  • Технічні. Апаратні методи захисту інформації закривають доступ до даних, наприклад, за допомогою маскування. Сюди відноситься генератор шуму, мережевий фільтр і так далі. До переваг цього способу відносять: надійність, незалежність від суб'єктивних чинників і підвищену стійкість до модифікації. До мінусів зараховують недостатню гнучкість, великий об'єм і масу, а ще високу вартість.
  • Програмні. Сюди включені програми, використовувані для ідентифікації користувачів, а ще для контролю доступу, шифрування і так далі. До переваг цієї групи засобів відносять універсальність, гнучкість, надійність, простоту установку і можливість модифікації і розвитку. Мінуси цього захисту інформації - обмежена функціональність, підвищена чутливість до змін і можлива залежність від типу комп'ютерів.
  • Змішані. Сюди входять апаратно-програмні методи, що мають такі ж функції, як і два попередні варіанти, але ще вони мають і проміжні властивості.
  • Організаційні. Сюди входять організаційно-технічні і організаційно-правові засоби. До плюсів відносять те, що вони вирішують багато різних проблем, їх легко реалізувати, а ще ці методи швидко реагують на небезпеку. До негативних сторін відносять високу залежність від впливу суб'єктивних чинників.

Захист інформації в інтернеті

Об'єктами атак хакерів стають не лише держустанови, банки і популярні сайти, тому важливо захищати інформацію, яка знаходиться на будь-якому комп'ютері. Існує декілька способів:

  • Надійні паролі. Фахівці рекомендують використати комбінації з великих і маленьких латинських букв, цифр і символів. Вони повинні легко запам'ятовуватися, але не нести смислового навантаження.
  • Шифрування даних. У корпоративній і професійній версії Windows є інструмент Цей механізм допоможе зашифрувати дані на одному або декількох розділах жорсткого диска. Для безпеки окремих файлів можна використати зашифровані архіви.
  • Антивірусні програми. Зломщики для отримання інформації застосовують допоміжне програмне забезпечення. Віруси займаються перехопленням даних. У цій справі потрібна для захисту інформації антивірусний захист, причому має бути актуальна версія.
  • Установка пароля на BIOS. За допомогою цього захисту робиться неможливим завантаження ПК зі вбудованого і зовнішнього носія. Корисно буде встановити пароль на жорсткий диск, який стає даремним в руках зловмисника.

Захист інформації на підприємстві

Щоб отримати захист, необхідно пройти декілька етапів: проаналізувати і вибрати політику безпеки, впровадити відповідні засоби, розробити і застосувати організаційні заходи.


  • На підприємстві важливий не лише технічний захист інформації, але і нормативно-правові документи.
  • Після слід визначити потенційні загрози і оцінити збиток по відношенню до кожного з них.
  • Коли уся необхідна інформація буде зібрана, то створюється спеціальний підрозділ по безпеці. Воно діє в декількох напрямах: захищає дані, запобігає несанкціонованому проникненню, забезпечує цілісність інформації і так далі.
  • Захист інформації припускає застосування таких методів: електронний підпис, криптографічний спосіб шифрування, паролі, система аудиту і протоколювання, електронні ключі і так далі.

Захист персональної інформації

До особистої інформації відносять паспортні дані, паролі доступу до різних сервісів і електронних гаманців, номер телефону і інші дані, за допомогою яких можна добути якусь важливу інформацію. У інтернеті людина повинна сама вирішувати чи надавати свої дані або ні. Захист конфіденційної інформації проводиться з урахуванням таких рад:

  • Не викачуйте і не активуйте е програми, які є сумнівними.
  • Не записуйте важливу інформацію в легкодоступних місцях.
  • Не вписуйте паролі в незвичайні форма авторизації.
  • Не ігноруйте попередження у браузері про проблеми з сертифікатами і реєстрацією сайту.
  • Під час роботи на чужих комп'ютерах не зберігайте свої паролі і завжди виходьте з сайтів.
  • Використайте антивірус і перевіряйте усі викачані файли.

Захист носіїв інформації

В цьому випадку використовується декілька методик, які можна розділити на три групи: програмні, апаратні і комбіновані. Важливо розуміти, що абсолютно надійного захисту не існує. До найпопулярніших способів відносять:

  • Для усіх знімних носіїв допустимий фізичний захист, наприклад, закриття в сейфі.
  • Відповідні засоби захисту від просочування інформації на носіях вбудованих в ПК мають на увазі перешкоджання включенню живлення.
  • Програмне закриття доступу до визначеного носії або повністю до усьому ПК. У приклад можна привести пароль CMOS.
  • Може використовуватися програмно-апаратний метод із застосуванням електронних ключів, які часто вставляються в Сом-порт ПК. Якщо прилад не отримує потрібну відповідь, то програма не запускатиметься.

Розвиток захисту інформації

Процес розвитку способів захисту пройшов три етапи і останній почався в 80-х і триває до сьогоднішнього дня. Завдання полягає в аналітико-синтетичній обробці даних і формуванні науково-методологічного базису захисної системи. Фахівці працюють над тим, щоб способи захисту інформації мали строго наукову основу. Нині вже представлені теорії, якими активно користуються по всьому світу. Ще одна характерна особливість розвитку - ширше представлення проблеми інформаційній безпеці.