КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Способы защиты информации в ИнтернетеОрганизационные (административные) меры, направленные на разработку и создание информационной системы, на построение адекватной требованиям текущего момента времени политики безопасности: на данную группу мер приходится до 50 - 60% от всех ресурсов, расходуемых на защиту информации. Технические (иногда говорят "технологические, или аппаратно-программные") меры защиты направлены на обеспечение безопасности непосредственно на каждом компьютерном рабочем месте, в локальной сети, на серверах, на устройствах, входящих в состав телекоммуникаций. На долю этой группы мер выпадает до 20 - 25% от всех ресурсов, расходуемых на защиту информации. Законодательные меры, связанные с разработкой и исполнением законодательных и нормативных актов, направленных на пресечение несанкционированных действий с защищаемой информацией и на защиту прав граждан, общества, государства в информационной сфере. На данные меры тратится примерно 5% от всех ресурсов, расходуемых на защиту информации. должны быть реализованы следующие организационные мероприятия: 1) для всех лиц, имеющих право доступа к служебной и коммерческой тайне, должны быть определены категории доступа; 2) определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам; 3) налажен периодический системный контроль за качеством защиты информации; 4) проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты; 5) организована физическая защита служебной и коммерческой тайны. Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные). Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности. Программные методызащиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Информационное оружие - это средство уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничение, воспроизведение доступа к ним заказных пользователей, дезорганизация работы технических устройств, вывода из строя телекоммуникационных сетей и средств высокотехнологического обеспечения жизни общества и государства. Отличие информационного оружия от обычных средств: 1) скрытность (возможность применения без видимой подготовки); 2) масштабность (применение без учета географических и геополитических границ); 3) универсальность (применяется как военными, так и гражданскими организациями). Виды информационного оружия: 1) обычное оружие, направляемое по целеуказаниям средств радиотехнической разведки с частичным самонаведением на конечном участке на уничтожение информационных центров, объектов; 2) высокоинтеллектуальное - самонаводящиеся боеприпасы; 3) радиочастотные маскирующие помехи; 4) большие уровни электромагнитных или ионизирующих излучений; 5) воздействие импульсом высокого напряжения через электрическую сеть; 6) воздействие систем связи на ЭВМ; 7) средства генерации естественной речи конкретного человека (изменение голоса). Поражающие свойства информационного оружия направлены в первую очередь на человека. Особенно опасно, если воздействие осуществляется на мозг человека (трансформируется матрица памяти - искусственная амнезия на определенный период). Подобные изменения могут осуществляться программными закладками: речь в речи (акростих); изображение в изображении.
|