|
@@ -0,0 +1,79 @@
|
|
|
+# Задачи и требования к способам и средствам защиты информации техническими средствами
|
|
|
+
|
|
|
+ Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.
|
|
|
+
|
|
|
+## Методы защиты
|
|
|
+
|
|
|
+На практике используют несколько групп методов защиты, в том числе:
|
|
|
+
|
|
|
+- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
|
|
|
+
|
|
|
+- управление, или оказание воздействия на элементы защищаемой системы;
|
|
|
+маскировка, или преобразование данных, обычно – криптографическими способами;
|
|
|
+
|
|
|
+- регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
|
|
|
+
|
|
|
+- принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
|
|
|
+
|
|
|
+- побуждение, или создание условий, которые мотивируют пользователей к должному поведению.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.
|
|
|
+
|
|
|
+Основными мероприятиями на пути к полноценной охране информации являются:
|
|
|
+
|
|
|
+- создание службы (отдела) безопасности;
|
|
|
+
|
|
|
+- использование специальных технических устройств;
|
|
|
+
|
|
|
+- мониторинг «слабого звена» для получения неконтролируемого доступа к информационным сигналам.
|
|
|
+
|
|
|
+Разработка системы и методов по технической защите информации начинается с оценки рисков – наиболее проблемными зонами обычно являются:
|
|
|
+
|
|
|
+- возможности для несанкционированного доступа к охраняемой информации;
|
|
|
+
|
|
|
+- «дыры» для действия по копированию, изменению, уничтожению и иные преступным действиям с данными;
|
|
|
+
|
|
|
+- каналы утечки финансовой, коммерческой и технологической информации.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Разработка системы и выбор средств технической защиты информации на этапе оценки рисков включает в себя изучение действий персонала, категоризацию запросов на «свои» и «чужие», распределение доступов между доверенными лицами и рядовыми пользователями. Для выявления подозрительных (ненадежных) сотрудников помогает так называемый поведенческий анализ.
|
|
|
+
|
|
|
+##Лицензирование в области технической защиты информации
|
|
|
+
|
|
|
+ Особенностью технического обеспечения является обязательная сертификация средств защиты. Получение лицензии ФСТЭК для работы с информацией, представляющей коммерческую тайну, обязательно.
|
|
|
+
|
|
|
+ Вид лицензии (СЗКИ, ТЗКИ, ТЗИ ГТ, СЗИ ГТ, ПД ИТР) зависит от сферы деятельности компании (предприятия) и уровня задач, которые ставятся по обеспечению безопасности.
|
|
|
+
|
|
|
+Для получения лицензии необходимо:
|
|
|
+
|
|
|
+- выполнить работы по соответствию требований закона;
|
|
|
+
|
|
|
+- обеспечить защиту, тестирование компьютерных систем и помещений;
|
|
|
+
|
|
|
+- разработать нормативные документы и ПО;
|
|
|
+
|
|
|
+- заказать экспертизу.
|
|
|
+
|
|
|
+Получить лицензию можно за 45 дней с момента подачи документов.
|
|
|
+
|
|
|
+## Вопросы:
|
|
|
+
|
|
|
+1. Что помогает выявить подозрительных (ненадежных) сотрудников?
|
|
|
+ -Выявить по готовым работам сотрудника
|
|
|
+ -История его действий
|
|
|
+ -Программа отслеживающая действия сотрудника
|
|
|
+ -*Поведенческий анализ*
|
|
|
+2. Обязательна ли сертификация средств защиты?
|
|
|
+ -*Получение сертификата обязательно*
|
|
|
+ -Можно начать работу после того как уже подал документы(45 дней)
|
|
|
+ -Необязательно иметь лицензию если ты хорошо работаешь
|
|
|
+ -Если закон не видит, работать можно
|
|
|
+
|
|
|
+### Список литературы:
|
|
|
+
|
|
|
+1. https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/
|
|
|
+
|
|
|
+2. https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html
|