Главная Яобзорик Информационная безопасность – проблемы и решения20 октября 2017

Информационная безопасность – проблемы и решения

Информационная безопасность
Стремительное развитие новых технологий и тотальный перевод информации в интернет, дали нам много положительных моментов, как в бизнесе, так и в частной жизни. Но у любой медали есть две стороны, и в случае с активным внедрением компьютеров и с тотальной информатизацией всех сфер жизни, этой стороной стала безопасность.

Промышленный шпионаж, кража данных, взлом и несанкционированный доступ – это лишь верхушка айсберга, за которой скрывается новая проблема. Вопросы IT-безопасности требуют быстрых решений и качественных идей, ведь мир технологий не стоит на месте, совершенствуя как методы защиты, так и методы нападения. Именно поэтому, прежде чем говорить об информационной безопасности, необходимо более детально ознакомиться с основными типами угроз.

1. Виды угроз

По свидетельству специалистов занимающихся вопросами защиты информации, в настоящее время наиболее актуальными являются следующие типы угроз:

  • сторонний доступ к информации при помощи сетей или физический доступ к компьютеру в отсутствие владельца;
  • кража данных, паролей, технологий и другой аналогичной информации;
  • изменение принципов работы программ, размещение вредоносного ПО, смена текущих параметров, адресов или другой информации;
  • сокрытие данных о несанкционированном доступе, коррекция журналов данных, тотальное удаление важной коммерческой информации, порча оборудования и программного обеспечения.

2. Современные варианты защиты

Если рассматривать вопрос информационной безопасности в общем, то достаточно легко заметить, что все виды угроз можно условно разделить на два типа: несанкционированный доступ к данным при помощи каналов передачи данных(локальных сетей или сети Интернет) и получение защищенной информации при помощи специализированного ПО или спецоборудования, что в частности возможно при физическом доступе к компьютеру. Таким образом, становится ясно, что для обеспечения полной защиты данных от несанкционированного доступа, необходим комплекс превентивных мер, работающих сразу на нескольких уровнях.

Первым и самой основным типом защитой является ограничение списка доверенных лиц и ввод специализированных средств защиты, то есть паролей, электронных ключей, подписей, а так же разбивка информации согласно уровням доступа сотрудников. Кроме этого необходимым и обязательным является грамотное построение внутренней защиты техники от несанкционированного доступа через внутренние и внешние сети, в том числе через сеть интернет.

Так же в этом вопросе наиболее актуальной и действенной является отработка информационной защиты при помощи специального ПО, антивирусных программ и внутренних настроек техники. По свидетельству специалистов, работающих в сфере компьютерной безопасности – только комплексное применение нескольких видов защиты, а так же внедрение электронных ключей в качестве одной из степеней защиты, может обеспечить сохранность данных от несанкционированного доступа в условиях современного предприятия.

3. Типы электронных ключей

Современный электронный ключ представляет собой достаточно простое устройство предназначенное для защиты данных от стороннего доступа с целью их изменения или копирования. Он актуален практически для всех устройств с встроенным портом.

На данный момент самый популярный тип электронных USB ключей этоключ eToken. Если вы интересуетесь eToken, то по ссылке вы найдете много интересного.

USB-портом и состоит из нескольких микросхем размещенных на плате и корпуса. По внешнему виду чаще всего напоминает стандартный флеш-накопитель. Его принцип работы прост – ключ содержит несколько узкоспециальных команд, предназначенных для быстрого обмена данными, кодами или другой информацией при подключении к компьютеру или периферийному устройству. В некоторых случаях электронный ключ так же может подключаться к COM- , LPT-портам или работать по технологии Bluetooth, что практически полностью исключает возможность копирования информации при подключении ключа. Кроме того практически все современные ключи можно подразделить по типу используемой аппаратной базы, то есть:

  • на основе микроконтроллеров;
  • работающие на ASIC;
  • построенные на базе чипов;
  • использующие энергонезависимую память EEPROM.

Видео
В продолжение темы, полезное видео о том как работают eToken ключи.

Понравилась статья?
Подписывайтесь на обновления, актуальные статьи на тему SEO, заработка в интернете, переводы зарубежных статей и многое другое:

Комментарии 0

рекламный баннер