Что касается данных компьютерной системы, то существует риск, связанный с их потерей из-за неисправности или разрушения компонентов оборудования [1].
Существует также риск кражи. Подходы к обеспечению информационной безопасности включают использование аппаратных средств и устройств. Также существует развертывание соответствующих аппаратных и программных компонентов.
Успешная борьба с фактом несанкционированного доступа к информации и процессами перехвата данных может основываться на четком представлении о том, какие каналы существуют для утечки информационных компонентов.
В интегральных схемах происходят высокочастотные изменения уровней напряжения и тока, на основе которых ведется наблюдение за работой компьютера. Вибрация распространяется по проводному соединению. В этом случае может произойти преобразование в понятную форму. Кроме того, существует возможность перехвата с помощью специальных устройств. Устройство может быть встроено в компьютер или монитор для перехвата информации [2]. Она будет выводиться на монитор или вводиться с клавиатуры. Существует вероятность перехвата при передаче информации по внешнему каналу связи. Это может быть телефонная линия.
На практике используется несколько наборов методов защиты [3]:
- Препятствия, которые встают на пути похитителей, которые создаются с помощью физических и программных средств;
- Это окажет воздействие на элементы управляемой или защищенной системы;
- Выполнять преобразование данных, как правило, методами маскировки или шифрования;
- внедрение нормативных актов или разработка нормативных правовых актов, а также комплекса мер, направленных на стимулирование пользователей к взаимодействию с базой данных для совершения необходимых действий;
- принуждение, или создание таких условий, при которых пользователь вынужден соблюдать правила обработки данных;
- Мотивация, или формирование условий, которые побуждают пользователя к необходимым действиям;
Каждый метод защиты информации [4] реализуется на основе различных категорий инструментов. Основными инструментами являются организационные и технические.
Разработка комплекса организационных инструментов, связанных с защитой информации, должна рассматриваться в рамках компетенции служб безопасности.
Во многих случаях специалисты по безопасности [5]:
- разрабатывают внутренние документы, в которых указаны правила работы с элементами компьютерного оборудования и разделами конфиденциальной информации;
-подписывают дополнительный контракт к трудовому договору, в котором оговаривается ответственность за разглашение или неправомерное использование информации, ставшей известной на работе;
- разграничивают зону ответственности, чтобы исключить ситуации, при которых массив наиболее важных данных будет находиться в распоряжении одного из специалистов;
- внедряют программные продукты, защищающие данные от копирования и уничтожения пользователями, но это касается и топ-менеджеров компании;
- разрабатывают план восстановления системы в случае сбоя по любой причине.
Если в организации нет специализированной службы информационной безопасности, решение заключается в привлечении специалистов по безопасности на аутсорсинг. С помощью удаленных сотрудников проводится аудит ИТ-инфраструктуры компании и составляются рекомендации по защите от внешних и внутренних угроз. Даже при аутсорсинге предполагается, что для защиты корпоративной информации будут использоваться специальные программы.
Список литературы:
1. Львович Я.Е., Преображенский А.П., Преображенский Ю.П., Клименко Ю.А. Анализ программно-технических решений блокировки запрещенной информации в информационно-телекоммуникационных сетях // Информационные технологии. 2022. Т. 28. № 8. С. 429-437.
2. Бормотов, В. Е. Проблемы защиты информации в компьютерной сети // Молодой ученый. 2016. № 11 (115). С. 148-150. — URL: https://moluch.ru/archive/115/31145/
3. Аветисян Т.В., Львович Я.Е., Преображенский А.П. Алгоритмы моделирования для оценки рисков в киберфизических системах // Телекоммуникации. 2023. № 2. С. 9-15.
4. А В. Поначугин Проблемы и реализация комплекса мер безопасности компьютерных сетей // Вестник НГИЭИ. 2016. №2 (57). URL: https://cyberleninka.ru/article/n/problemy-i-realizatsiya-kompleksa-mer-bezopasnosti-kompyuternyh-setey
5. Келдыш Наталья Всеволодовна Системная защита информации компьютерных сетей. Учебное пособие – М.: Мир науки, 2022. Сетевое издание. URL: https://izdmn.com/PDF/43MNNPU22.pdf –