IT-РАБОТА · РЕГИОН: СИБИРЬ

 

Методы защиты информации

Информация в наше время стала товаром. Ее, как и всякую другую форму собственности, необходимо защищать. Существуют 2 основных подхода к решению информационной безопасности – организационно-правовой и инженерно-технический.

1. Организационно-правовые методы

Первую категорию можно разделить на два вида:

  • Процедурный метод защиты информации подразумевает под собой административный контроль над выполнением функционального алгоритма действий персонала для или во время доступа к секретной информации.
  • Законодательный метод защиты информации регламентирует правовой порядок работы с информацией и устанавливает ответственность за его нарушение согласно национальному законодательству.

Как правила оба метода применяются одновременно.

2. Инженерно-технические методы

Во второй категории также различают три вида:

  • Аппаратно-технический метод защиты информации обеспечивает сохранность и целостность информационных данных благодаря действию аппаратных процессов специальных технических устройств, которые помогают находить и блокировать возможные места утечки информации. К таким средствам относят специальные радиосканеры, детекторы, передатчики, сетевые фильтры, генераторы помех, системы видеонаблюдения и другие приборы.
  • Программный метод защиты информации в качестве средств защиты использует специальные компьютерные программы, назначение которых варьируется от цифрового кодирования данных, логического контроля направлений информационных потоков, управления системой защиты до простой идентификации личности пользователя, проверки паролей.
  • Механический (физический) метод защиты информации пока является самым распространенным вариантом обеспечения информационной безопасности. Двери на замках, заборы и стены это то, что давным-давно использует для охраны своей собственности человеческая цивилизация. К данному методу также относится механическая защита путей передачи информации (например, укладка кабеля в специальные короба).

Для более надежной защиты информации следует применять комбинированные методы.
 

Следующая статья: Право доступа – не для всех
Предыдущая статья: Защита от внешних информационных угроз

Оставить комментарий

Внимание!!! При копировании материалов сайта ссылка на источник обязательна.

Счетчики: