Информационные ресурсы всегда имели особое значение. Недаром существует такое выражение: «Кто владеет информацией, тот владеет миром». Правдивость высказывания легко доказывает тот факт, что большой процент всех обрабатываемых, пересылаемых и хранимых данных имеет очень высокую ценность как стратегического плана, так и конфиденциального. Поэтому разрабатывая современные автоматизированные информационные системы, которые помогают значительного облегчить бизнес-процессы управления и производства в компании, необходимо в первую очередь учитывать должный уровень защищенности информации, а также исключать возможность несанкционированного проникновения в базы данных.
Если вы решили написать дипломную работу, связанную с реализацией комплексной защиты информации на конкретном исследуемом предприятии, вам в первую очередь нужно знать все уязвимости существующей системы и определить возможные пути хищения ценной информации. Самые распространенные методы перечислим ниже:
- считывание радиоизлучений экрана монитора;
- записывающие и передающие устройства (жучки) в телефонных аппаратах;
- подключение к камерам периметра охраны и внутреннего наблюдения;
- снятие вибраций стен, перекрытий, стекол, систем вентиляции;
- перехват данных (электромагнитное излучение, вирусные программы);
- возможность доступа третьих лиц;
- халатность персонала или сговор с сотрудником компании.
Важно понимать, что при анализе основных процессов передачи данных в пределах компании, нужно учитывать важность информации, с которой имеет дело та или иная компьютерная система. Усиленно защищать все каналы данных имеет смысл лишь тогда, когда потеря любого количества данных грозит серьезными последствиями.
В своей работы вы также должны рассмотреть и провести сравнительный анализ основных методов борьбы с незаконным доступом к информации, которые эффективно помогают устранить некоторые из перечисленных выше возможностей считывания информации, а именно:
- внедрение различных антивирусных комплексов;
- установка и настройка межсетевых экранов;
- разработка систем обнаружения несанкционированных сетевых атак;
- использование средств для анализа системных журналов и контроль всех записанных событий;
- использование криптографической защиты, электронных ключей и шифрования входящий и исходящих данных;
- установка систем анализа локальных и внешних уязвимостей.