|
@@ -0,0 +1,79 @@
|
|
|
+# Классификация способов и средств защиты информации
|
|
|
+
|
|
|
+** Сегодня используется шесть основных способов защиты:
|
|
|
+
|
|
|
+1) Маскировка – способ защиты информации путем ее криптографического закрытия.
|
|
|
+
|
|
|
+2) Регламентация – заключается в разработке и реализации в процессе функционирования систем обработки данных, комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.
|
|
|
+
|
|
|
+3) Принуждение – пользователи и персонал системы обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
|
|
|
+
|
|
|
+4) Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
|
|
|
+
|
|
|
+5) Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
|
|
|
+
|
|
|
+6) Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
|
|
|
+
|
|
|
+* Существующие методы и средства защиты информации можно подразделить на четыре основные группы:
|
|
|
+
|
|
|
+· методы и средства организационно-правовой защиты информации;
|
|
|
+· методы и средства инженерно-технической защиты информации;
|
|
|
+· криптографические методы и средства защиты информации;
|
|
|
+· программно-аппаратные методы и средства защиты информации.
|
|
|
+
|
|
|
+** Организационно-правовые методы и средства защиты
|
|
|
+
|
|
|
+К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.
|
|
|
+
|
|
|
+* Основные свойства методов и средств организационной защиты:
|
|
|
+
|
|
|
+· обеспечение полного или частичного перекрытия значительной части каналов утечки информации (например, хищения или копирования носителей информации);
|
|
|
+· объединение всех используемых в КС средств в целостный механизм защиты информации.
|
|
|
+
|
|
|
+** Программные и программно-аппаратные методы и средства защиты
|
|
|
+
|
|
|
+К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.
|
|
|
+
|
|
|
+* К основным аппаратным средствам защиты информации относятся:
|
|
|
+
|
|
|
+· устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);
|
|
|
+· устройства для шифрования информации;
|
|
|
+· устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).
|
|
|
+
|
|
|
+** Криптографические методы защиты информации
|
|
|
+
|
|
|
+Криптографические методы защиты информации представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить два главных вопроса, касающихся безопасности информации:
|
|
|
+
|
|
|
+- защиту конфиденциальности;
|
|
|
+
|
|
|
+- защиту целостности.
|
|
|
+
|
|
|
+** Инженерно-технические методы защиты информации
|
|
|
+
|
|
|
+* Это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации. Актуальность защиты информации обусловливается наличием большого числа потенциальных конкурентов, а также недоброжелателей, которые могут навредить компании. Попав в чужие руки, ценная информация становится товаром. Ее искажение, порча или плагиат могут навредить репутации и финансам компании, причинить вред и способствовать выходу с рынка.
|
|
|
+
|
|
|
+* Основные виды инженерно-технической защиты информации
|
|
|
+
|
|
|
+- Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
|
|
|
+- Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
|
|
|
+- Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
|
|
|
+- Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
|
|
|
+
|
|
|
+Источники
|
|
|
+
|
|
|
+1) https://searchinform.ru/services/outsource-ib/zaschita-informatsii/tekhnicheskaya/inzhenerno-tekhnicheskaya/?ysclid=lm7ls70di4966245872
|
|
|
+
|
|
|
+2) https://studfile.net/preview/5201682/page:9/
|
|
|
+
|
|
|
+3) https://vuzlit.com/986557/klassifikatsiya_metodov_sredstv_zaschity_informatsii
|
|
|
+
|
|
|
+Вопросы:
|
|
|
+
|
|
|
+1) Какие методы и средства защиты информации существуют?
|
|
|
+
|
|
|
+2) Основные способы защиты информации?
|
|
|
+
|
|
|
+3) Основные свойства методов и средств организационной защиты?
|
|
|
+
|
|
|
+
|
|
|
+
|