Что касается данных компьютерной системы, то существует риск, связанный с их потерей из-за неисправности или разрушения компонентов оборудования [1].
Существует также риск кражи. Подходы к обеспечению информационной безопасности включают использование аппаратных средств и устройств. Также существует развертывание соответствующих аппаратных и программных компонентов.
Успешная борьба с фактом несанкционированного доступа к информации и процессами перехвата данных может основываться на четком представлении о том, какие каналы существуют для утечки информационных компонентов.
В интегральных схемах происходят высокочастотные изменения уровней напряжения и тока, на основе которых ведется наблюдение за работой компьютера. Вибрация распространяется по проводному соединению. В этом случае может произойти преобразование в понятную форму. Кроме того, существует возможность перехвата с помощью специальных устройств. Устройство может быть встроено в компьютер или монитор для перехвата информации [2]. Она будет выводиться на монитор или вводиться с клавиатуры. Существует вероятность перехвата при передаче информации по внешнему каналу связи. Это может быть телефонная линия.
На практике используется несколько наборов методов защиты [3]:
- препятствия, которые встают на пути похитителей, которые создаются с помощью физических и программных средств;
- это окажет воздействие на элементы управляемой или защищенной системы;
- выполнять преобразование данных, как правило, методами маскировки или шифрования;
- внедрение нормативных актов или разработка нормативных правовых актов, а также комплекса мер, направленных на стимулирование пользователей к взаимодействию с базой данных для совершения необходимых действий;
- принуждение, или создание таких условий, при которых пользователь вынужден соблюдать правила обработки данных;
- Мотивация, или формирование условий, которые побуждают пользователя к необходимым действиям.
Каждый метод защиты информации [4] реализуется на основе различных категорий инструментов. Основными инструментами являются организационные и технические.
Разработка комплекса организационных инструментов, связанных с защитой информации, должна рассматриваться в рамках компетенции служб безопасности.
Во многих случаях специалисты по безопасности [5]:
- разрабатывают внутренние документы, в которых указаны правила работы с элементами компьютерного оборудования и разделами конфиденциальной информации;
- подписывают дополнительный контракт к трудовому договору, в котором оговаривается ответственность за разглашение или неправомерное использование информации, ставшей известной на работе;
- разграничивают зону ответственности, чтобы исключить ситуации, при которых массив наиболее важных данных будет находиться в распоряжении одного из специалистов;
- внедряют программные продукты, защищающие данные от копирования и уничтожения пользователями, но это касается и топ-менеджеров компании;
- разрабатывают план восстановления системы в случае сбоя по любой причине.
Если в организации нет специализированной службы информационной безопасности, решение заключается в привлечении специалистов по безопасности на аутсорсинг. С помощью удаленных сотрудников проводится аудит ИТ-инфраструктуры компании и составляются рекомендации по защите от внешних и внутренних угроз. Даже при аутсорсинге предполагается, что для защиты корпоративной информации будут использоваться специальные программы.
Библиографическая ссылка
Сафонова А.О., Сафонова П.О. О ПРОБЛЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ // Материалы МСНК "Студенческий научный форум 2025". 2025. № 18. С. 106-107;URL: https://publish2020.scienceforum.ru/ru/article/view?id=941 (дата обращения: 30.08.2025).