Статья:

Методы и принципы защиты информации

Конференция: XXXI Студенческая международная научно-практическая конференция «Технические и математические науки. Студенческий научный форум»

Секция: Технические науки

Выходные данные
Полежаев С.В. Методы и принципы защиты информации // Технические и математические науки. Студенческий научный форум: электр. сб. ст. по мат. XXXI междунар. студ. науч.-практ. конф. № 8(31). URL: https://nauchforum.ru/archive/SNF_tech/8(31).pdf (дата обращения: 25.09.2020)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

Методы и принципы защиты информации

Полежаев Сергей Владимирович
студент институт ИПИМиФ Армавирского государственного педагогического университета, РФ, г. Армавир
Давиденко Алексей Николаевич
научный руководитель, доцент Армавирского государственного педагогического университета, РФ, г. Армавир

 

Большинство доступных средств защиты информации определяются как возможные способы воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или сохранению прежних их значений.

Вот некоторые способы и средства обеспечения безопасности.

Препятствие представляет собой создание на пути появления или распространения дестабилизирующего фактора своего рода барьера, который не позволяет конкретному фактору принимать опасные размеры. К хорошим примерам препятствий можно отнести блокировки, которые не допускают выход технического устройства или программы за опасные границы; создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и другие.

Управление - это определение на любом шаге функционирования систем обработки информации некоторых управляющих воздействий на элементы системы, у которых следствием будет выступать решение одной или более задач защиты информации. К примеру, управление доступом на объект содержит такие функции защиты как:

- Идентификация лиц, претендующих на доступ, сотрудников и ресурсов системы (присвоение всем объектам персонального идентификатора);

- Опознавание - установление подлинности объекта либо субъекта по предъявленному ему идентификатору;

- Проверка полномочий (проверка соответствия дня недели, времени суток, конкретных ресурсов и процедур согласно регламенту);

- Регистрация , подразумевает протоколирование всех обращений к защищаемым ресурсам;

-Реагирование (сигнализация, отключение, задержка работ, отказ в процессе) при проявлении попыток несанкционированного воздействия.

Маскировка представляет собой изменение информации, благодаря которой информация становится недоступной для злоумышленников или просто получение доступа становится наиболее затруднительным, и еще комплекс мероприятий по сведению к минимуму степени распознавания самого объекта. Маскировка состоит из криптографических методов преобразования информации, скрытия объекта, дезинформации, а также из мер по созданию шумовых полей, которые в свою очередь способны замаскировать информационные сигналы.

Регламентация. Смысл этого способа состоит в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающие условия, при которых значительно затрудняются проявление и воздействие угроз. Регламентация включает в себя разработку конкретных правил обращения с конфиденциальной информацией и средствами ее обработки, которые могли бы позволить  максимальное усложнение получения какой либо информации злоумышленником. При принуждении пользователи и персонал системы должны соблюдать правила обработки, передачи, а также использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - способ защиты информации, при котором пользователи и персонал объекта внутренне (материальными, моральными, этическими, психологическими и иными мотивами) побуждаются к выполнению всех правил работы с информацией.

Отдельного внимания заслуживает следующий метод, который применяется во время  ведения активных действий противоборствующими сторонами – это нападение. Он подразумевает собой применение информационного оружия при ведении информационной войны, так и непосредственное физическое устранение противника (при ведении боевых действий) или его разведывательных средств. Все вышеперечисленные способы обеспечения защиты информации реализуются с применением различных методов и средств. При этом выделяют как формальные, так и неформальные средства. Формальные – это средства, выполняющие свои функции по защите информации в формальном, виде ,в основном без человеческого участия. Основой неформальных средств является целенаправленная деятельность человека. Формальные средства можно классифицировать на физические, аппаратные и программные.

Физические средства – это механические, электрические, электромеханические и другие устройства и системы, которые функционируют в автономном режиме, создавая тем самым различные препятствия на пути дестабилизирующих факторов.

Аппаратные средства – это различные электронные и электронно-механические и прочие устройства, встраиваемые на схематическом уровне в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Примером может послужить использование генераторов шума для защиты от утечки по техническим каналам.

Физические и аппаратные средства входят в состав технических средств защиты информации.

Программные средства - это специальные пакеты программ или самостоятельные программы, которые входят в состав программного обеспечения автоматизированных систем с целью решения задач защиты информации. К ним можно отнести различные программы по криптографическому преобразованию данных, контролю доступа, защиты от вирусов и др.

Неформальные средства бывают организационными, законодательными и морально-этическими.

Организационные средства - специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач защиты информации, которые осуществляются в виде целенаправленной деятельности человека.

Законодательные средства представляют собой существующие в стране или специально издаваемые нормативно-правовые акты, регламентирующие права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, которые имеют отношение к функционированию системы, и устанавливается ответственность за нарушение правил обработки информации, в итоге чего может быть нарушение защищенности информации.

Морально-этические нормы. К ним относятся сложившиеся в обществе или в каком-нибудь конкретном коллективе моральные нормы или этические правила, следование которым способствует защите информации, а нарушение расценивается как несоблюдению правил поведения в обществе или коллективе. Зачастую, сам человек, сотрудник любого предприятия или учреждения, допущенный к секретам и в процессе своей работы накапливающий в памяти немалые объемы информации, часто является причиной утечки этой информации или по его вине сопернику становится возможным несанкционированный доступ к носителям защищаемой информации.

Морально-нравственные методы защиты информации представляют собой на первом месте воспитание сотрудника, имеющего доступ к секретам. Проводится специальная работа, которая направлена на формирование у человека системы определенных качеств, взглядов и неких убеждений (патриотизма, осознание значимости и полезности защиты информации) и обучение сотрудника, осведомленного в сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, развитие в нем навыков работы с носителями секретной и конфиденциальной информации.

С. П. Расторгуев, корреспондент Академии криптографии предложил такое решение к формированию множества методов защиты. Оно называется абсолютная система защиты. В основу этой системы, которая обладает всеми возможными способами защиты, заложены основные принципы защиты, реализуемые в живой природе. Развивая этот подход, мы можем выделить некоторые главные способы защиты животного мира, и сравнить их со способами защиты информации.

Пассивная защита. Она ограничивает все возможные каналы воздействия угроз и предполагает "надевание брони" на себя, а также создание территориальных препятствий. Схоже с таким способом защиты информации, как препятствие.

Смена местоположения. Желание спрятаться легко относится к такому способу, как сокрытие. Смена собственной внешности, мимикрия - слияние с ландшафтом. Ставится цель - представление объектом неинтересным или незаметным для нападающей стороны. Похожую функцию защиты информации выполняют ее маскировкой. Нападение на нападающего с целью его уничтожения. Мы рассматривали уже способ защиты соответствующий ему. Воспитание навыков безопасности у потомства, оттачивание этих навыков до уровня инстинкта. Для систем защиты информации похожие навыки у сотрудников формируются путем принуждения и побуждения. Отработка некоторых правил жизнедеятельности, которые способствуют выживанию и сохранению рода. К этим правилам, выработанным природой, относится мирное существование особей одного вида, жизнь в стаях и прочее. Иначе говоря, природа вводит правила, т.е. регламентирует необходимые для безопасности жизни. Проанализировав принадлежащие животному миру защитные свойства, которые являются основой "абсолютной системы защиты", нам доказывает, что все они сопоставимы с разобранными способами защиты информации, что не может не подтвердить полноту их формирования.

 

Список литературы:
1. Малюк А.А., «Защита информации в информационном обществе», 2015;
2. Северин В.А., «Правовая защита информации в коммерческих организациях», 2017;
3. Гафнер В.Ф., «Информационная безопасность», 2014.