PESQUISA

Métodos de proteção da informação

A esfera da informação desempenha um papel crescente noapoio para a segurança de todos os objetos da vida da sociedade, o que explica o fato de que a proteção contra o vazamento de informações é considerada a direção mais importante do estado.

Fundamentos da Segurança da Informação

Todas as informações existentes são apresentadas em várias formas e em diferentes mídias físicas:

• forma documental;

• forma acústica ou de fala;

• telecomunicações, etc.

A informação está documentada emforma alfanumérica e gráfica em papel, bem como em meios magnéticos. Sua peculiaridade é o conteúdo da informação que está sujeita a proteção, de forma condensada.

As informações de discurso nascem no decorrer das negociações nas instalações, bem como no funcionamento de um sistema de reforço de som ou reprodução de som.

Portadores desta forma são oscilações acústicas, que são mecânicas e se propagam da fonte para o espaço exterior.

Circulação de informação de telecomunicaçõesocorre nos meios técnicos de armazenamento e processamento de dados no processo de sua transmissão pelos canais de comunicação. O transportador de informação, neste caso, é a corrente elétrica e, se for transmitido através de um canal de rádio e um canal óptico, então ondas eletromagnéticas.

Métodos de proteção de informação dependendo do objeto

Objetos principais:

• recursos de informação que contêm informações relacionadas a dados confidenciais e segredos de estado;

• sistemas e meios de informação(sistemas de informação e computação, sistemas e redes), software (SGBD, sistemas operacionais, outros tipos de software em todo o sistema e aplicativos), sistemas de controle automatizados, sistemas de comunicação. Ou seja, esses são os sistemas e ferramentas que processam diretamente as informações "fechadas". Tais ferramentas e sistemas são considerados meios técnicos de receber, processar, armazenar e transmitir dados ou informações (TSPI);

• sistemas técnicos e instalações que não sãopertencem aos sistemas e meios de informatização (TSPI), mas são colocados em salas onde informações confidenciais e secretas são processadas. Esses sistemas técnicos e ferramentas são chamados de sistemas e ferramentas técnicas auxiliares (VTSS).

Métodos comuns de proteção de informações:

1) um obstáculo é o método de limitar fisicamente o caminho para a informação protegida (mídia, equipamentos, etc.);

2) o método de controle de acesso é a proteção dos recursos de informação, controlando o uso de cada um deles. Estes incluem elementos de banco de dados, software e hardware.

Métodos de segurança da informação que restringem o acesso:

- identificação de usuários, recursos do sistema de computação, pessoal (atribuição de identificador pessoal a objetos);

- o método de identificação (autenticidade) do objeto ou assunto pelo identificador de login especificado por ele;

- controle de poderes, ou seja análise do cumprimento do dia, hora do dia, procedimentos e recursos solicitados de acordo com os regulamentos estabelecidos;

- estabelecimento de regulamentos para a resolução do intervalo de tempo de trabalho;

- registro de cada recurso para recursos protegidos;

- restrição de resposta ao tentar acesso não autorizado (ligar o alarme, desligar, recusar o pedido);

3) mascaramento é a proteção da informação através do seu fechamento criptográfico. Este é o único método confiável para transmitir dados através de canais longos;

4) regulação é a proteção da informação, na qual a probabilidade de acesso não autorizado se torna mínima;

5) coerção é tal proteção de informação, compelo qual os usuários e o pessoal de operação do sistema são obrigados a seguir as regras para o manuseio de informações protegidas - processamento, transferência e uso das mesmas, caso contrário elas estão sujeitas à responsabilidade material ou administrativa;

6) motivação - estes são os métodos de proteçãoinformações que incentivem o usuário e a equipe a não violar a ordem prescrita, observando os padrões éticos e morais estabelecidos (regulamentados e não escritos).

Métodos de proteção de informações são variados. Mas definitivamente um - é necessário usá-los em todas as esferas da vida.

  • Avaliação: