Browse Source

Tyshkevich

Maximilian 1 year ago
parent
commit
291428f565

+ 79 - 0
Лекции/ПМ3.1/1.2.100_Задачи_и_требования_к_способам_и_средствам_защиты_информации_техническими_средствами/Tyshkevich.md

@@ -0,0 +1,79 @@
+# Задачи и требования к способам и средствам защиты информации техническими средствами
+
+ Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.
+
+## Методы защиты
+
+На практике используют несколько групп методов защиты, в том числе:
+
+- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
+
+- управление, или оказание воздействия на элементы защищаемой системы;
+маскировка, или преобразование данных, обычно – криптографическими способами;
+
+- регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
+
+- принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
+
+- побуждение, или создание условий, которые мотивируют пользователей к должному поведению.
+
+![1](t1.png)
+
+Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.
+
+Основными мероприятиями на пути к полноценной охране информации являются:
+
+- создание службы (отдела) безопасности;
+
+- использование специальных технических устройств;
+
+- мониторинг «слабого звена» для получения неконтролируемого доступа к информационным сигналам.
+
+Разработка системы и методов по технической защите информации начинается с оценки рисков – наиболее проблемными зонами обычно являются:
+
+- возможности для несанкционированного доступа к охраняемой информации;
+
+- «дыры» для действия по копированию, изменению, уничтожению и иные преступным действиям с данными;
+
+- каналы утечки финансовой, коммерческой и технологической информации.
+
+![2](t2.png)
+
+Разработка системы и выбор средств технической защиты информации на этапе оценки рисков включает в себя изучение действий персонала, категоризацию запросов на «свои» и «чужие», распределение доступов между доверенными лицами и рядовыми пользователями. Для выявления подозрительных (ненадежных) сотрудников помогает так называемый поведенческий анализ.
+
+##Лицензирование в области технической защиты информации
+
+ Особенностью технического обеспечения является обязательная сертификация средств защиты. Получение лицензии ФСТЭК для работы с информацией, представляющей коммерческую тайну, обязательно.
+
+ Вид лицензии (СЗКИ, ТЗКИ, ТЗИ ГТ, СЗИ ГТ, ПД ИТР) зависит от сферы деятельности компании (предприятия) и уровня задач, которые ставятся по обеспечению безопасности.
+
+Для получения лицензии необходимо:
+
+- выполнить работы по соответствию требований закона;
+
+- обеспечить защиту, тестирование компьютерных систем и помещений;
+
+- разработать нормативные документы и ПО;
+
+- заказать экспертизу.
+
+Получить лицензию можно за 45 дней с момента подачи документов.
+
+## Вопросы:
+
+1. Что помогает выявить подозрительных (ненадежных) сотрудников?
+    -Выявить по готовым работам сотрудника
+    -История его действий
+    -Программа отслеживающая действия сотрудника
+    -*Поведенческий анализ*
+2. Обязательна ли сертификация средств защиты?
+    -*Получение сертификата обязательно*
+    -Можно начать работу после того как уже подал документы(45 дней)
+    -Необязательно иметь лицензию если ты хорошо работаешь
+    -Если закон не видит, работать можно
+
+### Список литературы:
+
+1. https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/
+
+2. https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html

BIN
Лекции/ПМ3.1/1.2.100_Задачи_и_требования_к_способам_и_средствам_защиты_информации_техническими_средствами/t1.png


BIN
Лекции/ПМ3.1/1.2.100_Задачи_и_требования_к_способам_и_средствам_защиты_информации_техническими_средствами/t2.png