Захист інформації від несанкціонованого доступу: кошти, вимоги, види і способи

Способи порушення конфіденційності відомостей

Для ефективного захисту інформації від несанкціонованого доступу кожен користувач повинен мати уявлення про основні шляхи незаконного отримання даних. Найбільш поширеними способами порушення конфіденційності відомостей можна вважати:

  • Розкрадання носіїв даних і виробничих відходів.
  • Маскування під зареєстрованих користувачів.
  • Копіювання даних шляхом подолання блокувань.
  • Містифікація. Вона являє собою маскування під системні запити.
  • Використання в корисливих цілях недоліків операційної системи і мови програмування.
  • Перехоплення даних.
  • Використання вірусів.
  • Дистанційне фотографування.
  • Умисний висновок механізмів захисту з ладу.
  • Зрозуміло, це далеко не повний перелік шляхів незаконного отримання конфіденційних даних.

    Методи захисту інформації від несанкціонованого доступу

    Порушення конфіденційності даних передбачає незаплановане, протиправне ознайомлення, опрацювання, копіювання, модифікацію, знищення відомостей, впровадження вірусів, що руйнують програмне забезпечення. Всі ці дії порушують положення нормативних актів, що регламентують порядок використання даних.

    Цікаве:  Сторони трудового договору: визначення, права та обовязки

    Існуючі сьогодні засоби захисту інформації від несанкціонованого доступу служать для попередження проникнення зловмисників до бази, що містить важливі для користувачів відомості. Сьогодні у сфері охорони даних від протиправних дій виділяють кілька напрямів:

  • Недопущення порушників до комп’ютерної середовищі. В рамках цього напрямку використовуються технічні засоби захисту інформації від несанкціонованого доступу, що дозволяють ідентифікувати зловмисника і припинити його дії на початковій стадії впровадження в мережу.
  • Створення спеціальних програмних продуктів, що забезпечують захист обчислювальної середовища.
  • Використання засобів захисту інформації від несанкціонованого доступу для конкретного комп’ютера.
  • Необхідно розуміти, що для вирішення тієї чи іншої задачі, пов’язаної із забезпеченням конфіденційності даних, використовуються різні методи і технології.