Основы защиты личной информации — это разнообразные методики обеспечения надёжной защиты транслируемой, используемой и сохраняемой личной информации от несанкционированного доступа.
Защита информации
Под защитой личной информации понимается использование комплекса разнообразных методик и способов, выполнение разных профилактических мер для обеспечения надёжной защиты транслируемой, используемой в работе и сохраняемой информации от несанкционированного доступа посторонних лиц. Информационная защита состоит из следующих пунктов:
- Гарантия физической неприкосновенности и целостности информационных данных, недопущение несанкционированной коррекции или удаления информационных компонентов.
- Защита от замены информационных компонентов при обеспечении их целостности.
- Запрет доступа к информации пользователям или операциям, не имеющим на это заверенных прав.
- Обеспечение уверенности в неприменении передаваемых пользователем личных информационных данных сверх заключённых между сторонами договорённостей.
Действия или операции по нарушению сохранности информационных данных, делятся на непредумышленные (или случайные), и злонамеренные, которые имеют заложенный заранее злой умысел. Случайные разрушительные действия, как правило, случаются из-за неумышленных ошибок в действиях людей или при технических сбоях. Злонамеренные повреждения личной информации являются итогом преднамеренных операций злоумышленников. Проблема обеспечения безопасности информационных данных в электронных системах работы с информацией появилась фактически вместе с разработкой таких систем. Насущность выработки методов надёжной защиты информационных данных подтверждена размерами выделяемых на эту проблему средств. Чтобы обеспечить надёжную защиту, требуются не малые ресурсные и денежные вложения. Прежде чем сформировать защитную систему, необходимо выполнить оптимизационное моделирование, которое позволяет реализовать достижение самого лучшего итога при заранее определённых или незначительных затратах. Для определения величины финансовых вложений, которые нужны для обеспечения необходимой степени защиты информационных данных, следует:
- Выработать подробный список информационных угроз.
- Определить уровень опасности для сохранности данных каждой угрозы.
- Определить примерный уровень трат, которые требуются для ликвидации каждой угрозы.
Следует отметить, что в начальный период бурного внедрения персональных компьютеров главная угроза исходила от хакеров, которые подключались к личным компьютерам, как правило, по телефонной сети. Затем, особенно в последние десять лет, снижение информационной защиты связано с программными приложениями, вирусными вложениями, глобальной мировой паутиной, имеющей название интернет.
Имеется достаточно много способов несанкционированного доступа к личной информации, в том числе:
- Просто чтение.
- Выполнение копирования и коррекции данных.
- Осуществление вода неверной информации и вредоносных программ после соединения по каналам связи.
- Прочтение остаточных данных на различных их носителях.
- Получение электромагнитных сигналов волнового типа.
- Применение программ специального назначения.
Чтобы бороться со всеми перечисленными выше методами нелегального доступа, нужно вырабатывать, реализовывать и осуществлять на практике многоплановую постоянную, с возможностью управления структуру защиты личных информационных данных.
Защищаемые объекты и компоненты в системах компьютерной работы с информацией
Защищаемым объектом является такой системный элемент, в котором содержатся информационные данные, подлежащие защите. Компонентом защиты считается набор информационных данных, содержащих требуемую защите информацию.
При работе систем, выполненных на основе компьютерного оборудования, возможны следующие проблемы:
- Неисправности и технический сбой оборудования.
- Ошибки системного и системотехнического плана.
- Ошибки в написании программного обеспечения.
- Человеческий фактор, то есть ошибки людей при использовании компьютерной техники.
Нелегальный доступ к информационным данным может быть при технических работах с компьютерным оборудованием при чтении данных на различных информационных носителях. Несанкционированный доступ к информации делится на активный и пассивный. Пассивное прочтение информации не нарушает структуру информации, и злоумышленник способен только узнать содержание информации. При активном нелегальном доступе к информации имеется вероятность выборочной коррекции, изменения порядка сообщений, переадресации сообщений, задержки и подделки сообщений. Чтобы гарантировать безопасность, выполняются различные операции, объединённые термином «система защиты информации».
Под системой защиты информации понимается комплекс административных и технических мероприятий, программных и технологических методов, норм морали и права, используемых для блокировки угроз злоумышленников и для сведения к минимуму вероятного вреда от их действий.
Организационными и административными методами защиты считается выработка регламента по доступу к информационным данным, и, кроме того, к процессам пересылки и работы с данными. Такие методы защиты используются для затруднения выполнения или блокады вероятных угроз безопасности информации. К типовым организационным и административным методам можно отнести:
- Выдача допуска к работе с защищаемой информацией только проверенным должностным лицам.
- Складирование информационных носителей, хранящих личную информацию, а также журналов регистрации в сейфах, которые недоступны для других лиц.
Технические и технологические методы защиты используются для формирования некой физически заблокированной сферы около объекта и компонентов защиты.