gn="justify"> Крім того, доступ до інформації може бути реалізований через технічні кошти не обробні безпосередньо інформацію, але, встановлювані спільно з основним обладнанням. До числа такого допоміжного обладнання відносять системи сигналізації, енергопостачання, кондиціонування [11].
Наслідки несанкціонованого доступу до інформації:
· витік персональних даних (співробітників компанії та організацій-партнерів);
· витік комерційної таємниці і ноу-хау;
· витік службового листування;
· повне або часткове позбавлення працездатності системи безпеки компанії.
Таким чином - розкриття і захист від каналів витоку інформації є основною метою системи інформаційної безпеки.
1.1.7 Загальні поняття про заходи щодо захисту інформації
З визначення об'єктів та елементів системи захисту інформації безпосередньо випливає склад і зміст заходів щодо забезпечення інформаційної безпеки. Комплекс організаційних, технічних і програмних заходів із захисту інформації в загальному випадку включає в себе [7-8]: заходи (дії) щодо запобігання несанкціонованому доступу осіб до пристроїв ПЕОМ та комунікаційних каналах; заходи щодо запобігання несанкціонованого внесення змін до даних і програми обробки даних; заходи щодо запобігання несанкціонованого розповсюдження даних і програм для їх обробки.
Запобігання несанкціонованого доступу осіб до пристроїв комп'ютерів і комунікаційних каналах забезпечується комплексом організаційних і технічних заходів з категорування об'єкта, введенню пропускного режиму, застосуванням апаратури зашумлення ефіру і кодуванням інформації в каналах зв'язку.
Запобігання несанкціонованого внесення змін в дані і програми для їх обробки забезпечується комплексом програмних заходів з розмежування доступу користувачів фірми, аналізу причин виникнення нештатних ситуацій в процесі роботи, виявлення та ліквідації наслідків" вірусної атаки, веденню протоколів роботи користувачів, створенню резервних копій баз даних та програмного забезпечення.
Запобігання несанкціонованого розповсюдження інформації забезпечується комплексом організаційних, технічних і програмних заходів по виключенню можливості виготовлення нелегальних копій на комп'ютерних та інших носіях інформації та їх переміщення за межі місць дислокації захищається системи.
Напрямки робіт із захисту інформації включають в себе наступний комплекс правових, організаційних, інженерно-технічних та інших заходів.
Організаційні та інженерно - технічні заходи щодо захисту інформації включають в себе [1]:
· Ліцензування діяльності підприємств в галузі захисту інформації.
· атестування об'єктів по виконанню вимог забезпечення захисту інформації при проведенні робіт з відомостями відповідного ступеня секретності.
· Сертифікацію засобів захисту інформації та контролю за її ефективністю, систем і засобів інформатизації та зв'язку в частині захищеності інформації від витоку технічними каналами.
· Категорирование підприємств (об'єктів) за ступенем важливості захисту інформації в оборонній, економічній, політичній, науково-технічній та інших сферах діяльності.
Захисту також підлягають технічні засоби, що не обробляють інформацію, але розміщені в приміщеннях, де інформація обробляється. До них відносяться системи та засоби радіотрансляції, пожежної та охоронної сигналізації і т.д.
Спеціальне обстеження - обстеження об'єкта інформатизації з метою визначення його відповідності вимогам захисту інформації. Складається з слідучих видів діяльності.
1.1.8 Методи (способи) та засоби захисту інформації
Можна виділити наступні методи (способи) та засоби захисту інформації (таблиця 1.2):
. Організаційні методи (способи) та засоби захисту інформації.
. Інженерно-технічні методи (способи) та засоби захисту інформації, що включають в себе: фізичні, апаратні, програмні, криптографічні та комбіновані методи (способи) та засоби захисту інформації.
Таблиця 1.2 - Способи захисту інформації.
Класи защітиСпособиФізіческая защітаЗащіта кабельних ліній Захист системи електроживлення Системи архівації Захист дискової системи Захист від е/м ізлученіяАдміністратівная защітаРазработка стратегії та планів безпеки Обмеження доступу до ПЕОМ Робо...