Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция. Защита информации (Самсонов).DOC
Скачиваний:
29
Добавлен:
06.11.2018
Размер:
318.98 Кб
Скачать

3. Мероприятия по защите информации и их классификация.

Защиту компьютера и компьютерной информации можно условно сравнить с процедурой охраны имущества в доме. Так открыв замок входной двери некоторого дома, можно получить доступ к лифту и дверям квартир, но не в сами квартиры, каждую из которых закрывает свой замок. Далее, вероятно, что некоторые комнаты квартир охраняются своими замками, а в комнатах могут находиться сейфы. Таким образом, мы имеем дело с иерархией рубежей защиты. Это позволяет изолировать друг от друга защищаемые области и нарушение одной из них не ведет автоматически к нарушению данных.

Защита информации вызывает необходимость системного подхода. То есть здесь нельзя ограничиваться только отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства, используемые для защиты информации, рассматривались как единый комплекс взаимосвязанных и взаимодополняющих мер.

Защита информации в компьютерах обеспечивается проведением комплекса физических, организационных, технических, аппаратных, программно - аппаратных и программных мер.

Один из основных принципов системного подхода к защите информации – принцип «разумной достаточности», суть которого в следующем: стопроцентной защиты не существуют ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях.

Физические и организационные меры защиты

Компьютер как техническое средство и как место хранения больших объемов различной информации представляет немалый интерес для любителей поживиться за чужой счет. Защита оборудования от краж является одной из проблем в области защиты информации.

Физические меры предполагают создание препятствий для доступа к оборудованию и информации. К ним нередко прибегают для охраны оборудования и носителей информации от прямого хищения или уничтожения. Это - замки на дверях, решетки на окнах, различные механические, электронные устройства охраны здания и охранной сигнализации, системы управления доступом в помещения с применением электронных идентификаторов, системы защиты оборудования от краж и т.д.

В качестве примеров средств защиты компьютера от краж и систем управления доступом в помещения можно привести следующие устройства (каталог Ассоциации защиты информации Конфидент):

  • Универсальная запирающая система – защищает монитор, системный блок, принтеры, сканеры от кражи. Комплект включает 1,5 метра стального тросика, суперклей, бронзовый навесной замок, специальный зажим безопасности.

  • Замок для крышки корпуса – предотвращает хищение процессора, микросхем и плат из системного блока компьютера. Устанавливается на один из винтов крепления крышки таким образом, что доступ возможен только с помощью специального ключа. Конструкция выполнена из материалов, стойких к разрушению.

  • Хранитель портативного компьютера – предохраняет портативные компьютеры от краж; крепится в разъем безопасности. Комплект включает 1,5 метра стального тросика, бронзовый навесной замок, специальный зажим безопасности.

  • Защитный кожух – предотвращает несанкционированное вскрытие корпусов системных блоков компьютеров. Изготовлен из тонкой стали.

  • Системы управления доступом в помещения, основанных на применении устройств идентификации пользователя по электронной подписи, голосу, отпечаткам пальцев, зрачку глаза, магнитной карточки.

Физические меры защиты, как правило, применяются в совокупности с организационными мерами защиты информации.

К организационным мерам можно отнести следующие:

  • пропускной режим;

  • хранение носителей информации в сейфе;

  • ограничение доступа лиц в компьютерные помещения и т.п.