Экономическая информатика-стр.497

•    ввод ложных программ и сообщений в результате подключения к каналам связи;

•    чтение остатков информации на ее носителях;

•    прием сигналов электромагнитного излучения и волнового характера;

•    использование специальных программных и аппаратных «заглушек» и т.п.

Следовательно, необходимы разработка и внедрение не отдельных локальных (пусть и очень важных) мероприятий по защите информации, а создание многоступенчатой непрерывной и управляемой архитектуры безопасности информации. Защищать необходимо не только информацию, содержащую государственную или военную тайну, но и информацию коммерческого и конфиденциального (личного) содержания. Надо заметить, что на объект защиты обычно воздействует некоторая совокупность дестабилизирующих факторов. При этом характер и уровень воздействия одних факторов могут совершенно не зависеть от характера и уровня других.

Однако возможна и иная ситуация, когда характер и уровень взаимодействия взаимозависимых факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. Точно так же и средства защиты могут быть как независимыми с точки зрения эффективности защиты, так и взаимозависимыми. Надо признать, что, несмотря на разработку сложнейших механизмов и средств защиты, колоссальные финансовые затраты на эти мероприятия, любая компьютерная система защиты пока еще не является полностью надежной от ее взлома.

Для обеспечения достаточно высокой безопасности данных надо найти компромисс между стоимостью защитных мероприятий, не удобствами при использовании мер защиты и важностью защищаемой информации. Только на основе тщательного анализа многочисленных взаимодействующих факторов можно принять более или менее разумное и эффективное решение о сбалансированности меры защиты от конкретных источников опасности.