Усложнение методов и средств организации машинной обработки информации приводит к тому, что информация становится уязвимой.
В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительное значение. Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
Проверка целостности информации;
Исключение несанкционированного доступа к компонентам ЭВМ;
Исключение несанкционированно использования хранящихся в ПЭВМ программ.
Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа.
С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки:
Чтение информации с экрана посторонним лицом;
Расшифровка программой зашифрованной информации;
Хищение носителей информации (магнитных дисков, дискет, лент и т. д.).
Ко второй группе каналов, в которых основным средством является аппаратура, относятся следующие возможные каналы утечки:
Подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
Использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
В группе каналов, в которых основным средством является программа, можно выделить следующие возможные каналы утечки:
Несанкционированный доступ программы к информации;
Расшифровка программой зашифрованной информации;
Копирование программой информации с носителей.
Основной концепцией обеспечения ИБ объектов является комплексный подход, который основан на интеграции различных подсистем связи подсистем обеспечения безопасности в единую систему. Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве с обязательным учетом всех возможных видов угроз.