Вопрос безопасности и защита информации от несанкционированного доступа стоит сегодня на первом месте по степени насущности. Случаи хищения интеллектуальной собственности, промышленного шпионажа, получение несанкционированного доступа к персональным данным и стратегически важным информационным ресурсам организаций случаются все чаще и носят все более серьезный и угрожающий характер. Масштабы могут быть самыми разными, но суть одна.
Последствия поступления секретных данных компании в руки злоумышленников могут иметь самые серьезные последствия, если не принять для организации размеры катастрофы. Поэтому выбор методов защиты информации от преднамеренного или случайного вмешательства в процесс ее функционирования, будь то кража информации, внесение изменений или разрушение ресурса системы - это первое, о чем должно позаботиться руководство любой компании.
Сегодня с области безопасности информационных систем применяются самые разнообразные технологии защиты информации. Однако практика показывает, что только комплекс мероприятий способен помочь в достижении поставленной цели. Различные методы защиты информации должны применяться параллельно. Синергетический эффект такого применения способен дать серьезные результаты.
Методы и средства защиты информации сегодня На войне, говорят, все методы хороши. Поэтому воспрепятствовать несанкционированному доступу к информации пытаются различными способами.
Технические средства защиты информации. Подразделяется на аппаратный и физический. Последний – это способ физической защиты и препятствования доступу злоумышленников к информационному ресурсу, его носителям, аппаратуре при помощи разнообразных приспособлений. К техническим средствам относятся всевозможные замки, пломбы, бесперебойники и т.д. Аппаратные средства устанавливаются непосредственно на вычислительную технику.
Управление доступом. Этот метод защиты информации включает в себя целый комплекс мер, которые регулируют доступ ко всем ресурсам всеми возможными способами.
Функционал: - идентификация (этот этап проходит весь персонал, который в принципе имеет доступ к информации, а также все ресурсы, при этом каждому присваивается свой персональный идентификатор);
- подтверждение подлинности (процесс идентификации пользователя посредством присвоенного ему идентификатора);
- разрешение доступа и работы в пределах, изначально установленных для каждого имеющего доступ к тому или иному информационному блоку);
- санкции (определенный набор заранее запрограммированных действий, который совершает система при попытке несанкционированного доступа к ней).
Шифрование или криптографический метод На сегодняшний день защита компьютерной информации шифрованием считается одним из самых надежных и перспективных методов. Разберемся, что он из себя представляет.
Какой-либо открытый информационный блок подвергается шифрованию, после чего он представляет собой закрытый текст или графическое изображение документа. Пользователь, который имеет все санкции на доступ именно к этому блоку, дешифрует его (производит все действия по зашифровке в обратном порядке) и получает возможность работать с исходным документом.
Система Chameleon, которая является разработкой компании «Шиндлер компьютерс» базируется на комплексном подходе к защите конфиденциальной информации Клиента: разграничении доступа и шифровании.
Вся конфиденциальная и прочая информация, которая не предназначена для посторонних глаз, надежно зашифрована и помещена на сервер или, в случае отсутствия последнего, на компьютер, где располагаются все секретные сведения. Сотрудники, которые получат доступ к той или иной части информации (данным, таблицам, документам и даже целым программам) имеют персональный логин и пароль. Кроме того, в виде дополнительной защиты сотрудник будет иметь персональный USB-носитель, на котором содержится файл ключа.
При этом Ваш сотрудник работает с информацией, не подозревая, что она зашифрована. Просто пользуется файлом так, как ему необходимо. Более того, если это не предусмотрено руководством, работник будет не в курсе того, что на ресурсе содержатся и другие блоки зашифрованной информации. А так как для данного пользователя она не предназначена, он ее попросту не видит.
Надежное шифрование охраняет данные от перехвата. Даже если носитель с зашифрованными данными попадет в руки злоумышленников, расшифровать информацию они не смогут.
Для внештатных ситуаций предусмотрено централизованное управление сервером, средоточие которого находится в руках одного единственного лица (как правило, это руководитель). Оно представляет собой специальный брелок с кнопкой, нажатие которой блокирует любой доступ к информации. Это в том случае, если ответственное лицо находится в одном здании с сервером.
В противном случае отправляется специальное кодовое SMS, информация о котором известна лишь хранителю блокировочного брелока. Да и вообще все настройки, доступы и прочие нюансы устанавливаются персонально для каждой отдельной компании и становятся известны только крайне узкому кругу лиц, который определяет руководство организации.
Подобные беспрецедентные комплексные меры способны гарантировать безопасность Ваших данных от несанкционированного доступа к ним конкурентов, недоброжелателей и просто случайных непрошеных «гостей».