|  |   | 
Защита  компьютерной  информации
 
 Каналы утечки информацииВ любом обществе циркулируют потоки информации различной степени секретности: государственная, коммерческая, личная и служебная тайна, так как в настоящее время информация обрабатывается на ПЭВМ, следовательно ПК может стать каналом утечки информации.
Каналы утечки могут быть следующими:
-	несанкционированный просмотр, фотографирование информации на дисплее, принтере;
-	хищение результатов регистрации информации;
-	несанкционированный доступ к машинным носителям;
-	хищение съемных машинных носителей;
-	электромагнитные излучения и т. д.
 Методы и средства защиты1.	Законодательные меры защиты:
патент, авторское право, товарный знак, знак качества, коммерческая тайна.
2.	Административные меры:
-	Сокращение числа ПЭВМ, обрабатывающих секретную информацию.
-	Выделение специальных ПЭВМ для выхода в компьютерные сети.
-	Размещение ПЭВМ на расстоянии не менее пяти метров от средств и линий связи.
-	Применение жидкокристаллических дисплеев, имеющих уровень защиты от электромагнитных излучений.
3. Финансовые методы защиты:
-	Благоприятная политика государства (льготное налогообложение фирм, занимающихся разработкой средств защиты).
-	Страхование информации.
4.	Морально-этические меры защиты:
предписания, инструкции, правила поведения сотрудников на рабочем месте и т. д.
5.	Физические методы защиты – это конструкции и устройства, которые препятствуют проникновению нежелательных лиц в закрытые помещения.
6.	Технические средства защиты – это различные электрические, электронные, оптические системы наблюдения (охранная и пожарная сигнализации)
7.	Аппаратные средства защиты – запреты несанкционированного доступа к ресурсам ПЭВМ, (защита от компьютерных вирусов, защита информации при аварийном отключении электропитания).
Защита информации от несанкционированного доступа к ресурсам ПЭВМ 
Защита информации от несанкционированного доступа часто осуществляется с помощью паролей. 
Пароль – это набор символов, который соответствует определенному объекту. Пароли делятся:
-	по типу объектов (пользователи, ресурсы, файлы)
-	по типу символов (цифровые, буквенные, смешанные)
-	по способу ввода в ПЭВМ (с клавиатуры, с помощью мыши, со специальной ключевой дискеты)
-	по срокам применения (с неограниченным сроком, периодически сменяемые, разовые).
Чем больше длина пароля и меньше срок его использования, тем больше защищаемость диска. 
Защита дисков от копирования 
Применяются следующие способы защиты:
-	парольная защита, т.е. без ввода пароля дискета не копируется
-	привязка информации к определенной дискете, т.е. к типу дискеты
-	привязка информации к определенному типу ПЭВМ, например, к тактовой частоте, параметрам монитора и т.д. 
Резервное копирование информации 
Предназначено для защиты от уничтожения информации. Резервное копирование можно выполнить на съемные жесткие диски, флэш-карты, лазерные диски и др. 
Шифрование информации 
Является самым надежным способом защиты информации, т. е. защищается сама информация, а не доступ к ней. 
Основные методы шифрования:
- подстановка – заключается в том, что символы исходного текста заменяются символами другого алфавита или цифрами.
- применение математических методов для преобразования исходного текста в зашифрованный текст.
- двойное шифрование, т. е. последовательно применяют два вышеупомянутых способа или более.   | 
| Интересный факт На практике важнейшими являются три аспекта информационной безопасности:
- доступность - возможность за разумное время получить требуемую информационную услугу;
 - целостность - ее защищенность от разрушения и несанкционированного изменения;
 - конфиденциальность - защита от несанкционированного прочтения.
 
 
 |  
|  |  |  |