Дата зміни інформації:

Адамчук А.В. “ЗАСОБИ ТА МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ”

 I курс, факультет фізики, математики та інформатики
Кісіль Я.В., викладач кафедри вищої математики та методики навчання математики
Уманський державний педагогічний університет імені Павла Тичини
Умань

Будь-яка інформація, що обробляється та зберігається в інформаційних системах, яка чогось варта і якщо вона достовірна, має бути надійно захищена. Безпека інформаційних систем – це їх захищеність від випадкового чи навмисного втручання в нормальний процес функціонування, а також від спроб незаконного заволодіння чи руйнування їх компонентів.

Захист інформації є невід’ємною складовою для збереження її цілісності.

Отже, захист інформації (англ. Data protection)— сукупність методів і засобів, що забезпечують конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. [1]

Існує безліч методів  для застереження і збереження інформації в цілісності:

Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо);

 Інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація);

Криптографічний — попереджує доступ за допомогою математичних перетворень повідомлення (ІП);

Організаційний — попередження доступу на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).

Лише комплексне використання різних заходів  може забезпечити надійний захист інформації, тому що кожний метод або захід має слабкі та сильні сторони.[2]

Однією із найпоширеніших причин виникнення загроз інформації є відкритість інформаційних каналів, тобто використання глобальних мереж передачі інформації,де кожен клієнт є учасником одного загального цілого і фізично з допомогою телекомунікацій має доступ до решти учасників процесу

З метою надійного захисту інформації в системах, каналах передачі даних тощо, безпечна робота забезпечується:

-Організаційно: створення відповідних умов для захисту приміщень, комп’ютерів, облік конфіденційної, таємної інформації, гримування, контроль за розповсюдженням, копіюванням, діями персоналу.

-Технічно: апаратно-програмний захист, розподіл доступу до баз даних, мереж передачі, введення паролів, криптозахист, накладання електронних цифрових підписів.[3]

Законом України “Про захист інформації” та положенням “Про технічний захист інформації в Україні” від 09.09.1994 та Кримінальним кодексом України передбачена адміністративна та кримінальна відповідальність за комп’ютерні злочини.[4]

Існує багато методів та засобів аби захистити інформацію, але тільки комплексне використання таких заходів може забезпечити надійний захист від зловмисників.

Список використаних джерел

  1. Захист інформації. [Електронний ресурс]. – режим доступу: https://uk.wikipedia.org/wiki/Захист_інформації
  2. Методи і засоби захисту інформації [Електронний ресурс].- режим доступу: http://pidruchniki.com/17680410/informatika/metodi_za
  3. Блинов А.М. Информационная безопасность. Учебноспособие. Часть 1.-СПб 2010 -96 с.
  4. Кормич Б.А. Інформаційна безпека: організаційно-правові основи, навч. посібник./ Б.А. Кормич. – К. Кондор, 2004 – 384 с.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Введіть цифри, що зображені у квадратах *