Наибольший ущерб информации и
информационным системам наносят неправомерные
действия сотрудников и компьютерные
вирусы. Для защиты информации в
компьютерах и информационных сетях
широко используются разнообразные
программные и программно-технические
средства защиты. Они включают различные
системы ограничения доступа
на объект, сигнализации и видеонаблюдения.
Для защиты информации от утечки в
компьютерных сетях используют специальное
техническое средство – Firewall (Брандмауэр),
располагаемое между внутренней локальной
сетью организации и Интернетом. Другим
устройством эффективной защиты в компьютерных
сетях является маршрутизатор. Он осуществляет фильтрацию
пакетов передаваемых данных и, тем самым,
появляется возможность запретить доступ
некоторым пользователям к определённому
ресурсу, программно осуществлять детальный
контроль адресов отправителей и получателей
и др.
Охрана и безопасность объектов,
людей и информации достигается
взаимодействием специальных радиоэлектронных
приборов, устройств и электрооборудования,
в т. ч. пожарной и охранной сигнализации,
средств технической и инженерной защиты,
специально подготовленного персонал
и транспорта. В качестве технических
средств используются решётки на окна,
ограждения, металлические двери, турникеты,
металодетекторы и др.
К наиболее практикуемым способам защиты
информации относится её кодирование,
предполагающее использование криптографических
методов защиты информации. Оно не
спасает от физических воздействий,
но в остальных случаях служит
надёжным средством. Другой метод предполагает
использование устройств, ограничивающих
доступ к объектам и данным. Ведущее
место среди них занимают биометрические
системы. Они позволяют идентифицировать
человека по присущим ему специфическим
статическим и динамическим признакам
(отпечаткам пальцев, роговице глаза, форме
руки, лицу, генетическому коду, запаху,
голосу, почерку, поведению и др.).
Комплексно мероприятия по обеспечению
сохранности и защиты информации,
объектов и людей включают организационные,
физические, социально-психологические
мероприятия и инженерно-технические
средства защиты.
Список используемых информационных
источников
- Аверченков В.И. Аудит информационной
безопасности органов исполнительной
власти – Брянск.: БГТУ, 2007. – 100 с.;
- Аверченков В.И. Защита персональных
данных в организации: монография – Брянск:
БГТУ, 2008. – 124 с.;
- Аверченков В.И. Разработка
системы технической защиты информации
– Брянск.: БГТУ, 2008. – 187 с.;
- Информатика: учеб./под ред.
проф. Н.В.Макаровой. – М.: Финансы и статистика,
2002. – 768 с.
- Копылов В.А. Информационное
право: Учебник. — 2-е изд., перераб. и доп.
— М.: Юристъ, 2002. — 512 с.
- Лозбинев Ф.Ю. Основы информатизации
управления: учебное пособие. – Брянск,
ЦНТИ, 2000. – 132 с.;
- Лозбинев Ф.Ю. Основы оптимального
управления экономическими процессами:
учебное пособие. – Брянск, ЦНТИ, 2001. –
124 с.;