소스 검색

Обновить 'Лекции/ПМ3.1/Принципы инженерно-технической защиты информации/pivovar.md'

u20-24pivovar 1 년 전
부모
커밋
50928e2263

+ 38 - 38
Лекции/ПМ3.1/Принципы инженерно-технической защиты информации/pivovar.md

@@ -1,30 +1,30 @@
-#Принципы инженерно-технической защиты инфорнмации
+# Принципы инженерно-технической защиты информации
 
 Инженерно-техническая защита (ИТЗ) – это совокупность технических средств и мероприятий, нацеленных на предотвращение утечек, разглашения информации, и несанкционированного доступа в сетевые ресурсы организации. Актуальность защиты информации обусловливается наличием большого числа потенциальных конкурентов, а также недоброжелателей, которые могут навредить компании. Попав в чужие руки, ценная информация становится товаром. Ее искажение, порча или плагиат могут навредить репутации и финансам компании, причинить вред и способствовать выходу с рынка.
 
-![](piv1.jpg)
+![](pivkas1.jpg)
 
 Принципы инженерно-технической защиты как процесса:
 
-*надежность защиты информации;
+* надежность защиты информации;
 
-*непрерывность защиты информации;
+* непрерывность защиты информации;
 
-*скрытность защиты информации;
+* скрытность защиты информации;
 
-*целеустремленность защиты информации;
+* целеустремленность защиты информации;
 
-*рациональность защиты;
+* рациональность защиты;
 
-*активность защиты;
+* активность защиты;
 
-*гибкость защиты;
+* гибкость защиты;
 
-*многообразие способов защиты;
+* многообразие способов защиты;
 
-*комплексное использование различных способов и средств защиты информации;
+* комплексное использование различных способов и средств защиты информации;
 
-*экономичность защиты информации.
+* экономичность защиты информации.
 
 Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации.
 
@@ -44,65 +44,65 @@
 
 Экономичность защиты информации должна приводит к тому, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.
 
-![](piv2.jpg)
+![](pivkas2.jpg)
 
-###Принципы построения системы инженерно-технической защиты информации:
+### Принципы построения системы инженерно-технической защиты информации:
 
-*многозональность пространства, контролируемого системой инженерно-технической защиты информации;
+* многозональность пространства, контролируемого системой инженерно-технической защиты информации;
 
-*многорубежность системы инженерно-технической защиты информации;
+* многорубежность системы инженерно-технической защиты информации;
 
-*равнопрочность рубежа контролируемой зоны;
+* равнопрочность рубежа контролируемой зоны;
 
-*надежность технических средств системы защиты информации;
+* надежность технических средств системы защиты информации;
 
-*адаптируемость системы к новым угрозам;
+* адаптируемость системы к новым угрозам;
 
-*согласованность системы защиты с другими системами организации.
+* согласованность системы защиты с другими системами организации.
 
 Таким образом, инженерно-техническую систему защиты информации можно считать эффективной и эргономичной только при соблюдении всех вышеперечисленных принципов при ее проектировании и эксплуатации.
 
 Существует классификация инженерно-технической защиты информации по виду, объектам воздействия и используемым технологиям. Выделяют следующие виды средств инженерно-технической защиты:
 
-*Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
+* Физические. Используются с целью решения задач по охране предприятия, наблюдению за территорией и помещениями, осуществлению контролируемого доступа в здание. К ним относят охранно-пожарные системы, аварийное и локальное освещение, а также охранное телевидение. Физические средства защиты информации можно разделить на предупредительные, обнаруживающие и ликвидирующие угрозы, активно используемые сегодня руководителями многих предприятий.
 
-*Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
+* Аппаратные. К ним относятся электронные и механические устройства, предназначенные для инженерно-технической защиты информации и для противодействия шпионажу. Их главная задача – выявление каналов утечки информации, их локализация (обнаружение) и нейтрализация. Примерами таких средств могут служить комплексы для поиска сетевых радиопередатчиков, телефонных закладок и радиомикрофонов, устанавливаемых с целью секретного прослушивания.
 
-*Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
+* Программные. Включают в себя системы по защите информации, обеспечивающие защиту секретных данных: проектов, чертежей, стратегических и тактических задач фирмы, финансовых и бухгалтерских данных, сведений о работающих сотрудниках.
 
-*Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
+* Криптографические. Специальные системы шифрования и кодировки, которые используются для защиты информации при телефонных переговорах, рабочих встречах, в рамках совещаний. Принцип работы криптографии состоит в применении математических моделей кодировки сообщений, что обеспечивает эффективную защиту информации от несанкционированного изменения и использования злоумышленниками.
 
 Так как органам безопасности, занимающиеся защитой информации, противостоит разведка с мощным аппаратом и средствами, находящимися на острие научно-технического прогресса, то возможности способов и средств защиты не должны, по крайней мере, уступать возможностям разведки. Исходя их этих исходных положений в основу защиты должны быть положены следующие принципы, аналогичные принципам добывания, а именно:
 
-*непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;
+* непрерывность защиты информации, характеризующая постоянную готовность системы защиты к отражению угроз безопасности информации в любое время;
 
-*активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;
+* активность, предусматривающая прогнозирование действий злоумышленника, разработку и реализацию опережающих мер по защите;
 
-*скрытность, исключающая ознакомление посторонних лиц со средства­ми и технологией защиты информации;
+* скрытность, исключающая ознакомление посторонних лиц со средствами и технологией защиты информации;
 
-*целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации;
+* целеустремленность, предполагающая сосредоточение усилий по предотвращению угроз наиболее ценной информации;
 
-*комплексное использование различных способов и средств защиты ин­формации, позволяющая компенсировать недостатки одних достоинст­вами других.
+* комплексное использование различных способов и средств защиты информации, позволяющая компенсировать недостатки одних достоинствами других.
 
 Эти принципы хотя и не содержат конкретных рекомендаций, однако определяют общие требования к способам и средствам защиты информации.
 
-Следующая группа принципов характеризует основные профессиональ­ные подходы к организации защиты информации, обеспечивает рациональ­ный уровень ее защиты и позволяет сократить затраты. Эта группа включает следующие принципы:
+Следующая группа принципов характеризует основные профессиональные подходы к организации защиты информации, обеспечивает рациональный уровень ее защиты и позволяет сократить затраты. Эта группа включает следующие принципы:
 
-*соответствие уровня защиты ценности информации;
+* соответствие уровня защиты ценности информации;
 
-*гибкость защиты;
+* гибкость защиты;
 
-*многозональность защиты, предусматривающая размещение источни­ков информации в зонах с контролируемым уровнем ее безопасности;
+* многозональность защиты, предусматривающая размещение источников информации в зонах с контролируемым уровнем ее безопасности;
 
-*многорубежность зашиты информации на пути движения злоумышлен­ника или распространения носителя.
+*многорубежность зашиты информации на пути движения злоумышленника или распространения носителя.
 
-![](piv3.jpg)
+![](pivkas3.jpg)
 
-Первый принцип определяет экономическую целесообразность примене­ния тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
+Первый принцип определяет экономическую целесообразность применения тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
 
-Так как цена информации - величина переменная, зависящая как от ис­точника информации, так и времени, то во избежание неоправданных расхо­дов защита должна быть гибкой. Гибкость защиты проявляется в возможно­сти изменении степени защищенности в соответствии с изменившимися тре­бованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.
+Так как цена информации - величина переменная, зависящая как от источника информации, так и времени, то во избежание неоправданных расходов защита должна быть гибкой. Гибкость защиты проявляется в возможности изменении степени защищенности в соответствии с изменившимися требованиями к безопасности информации. Степень защищенности информации определяет уровень безопасности информации.
 
-###Список литературы
+### Список литературы
 
 https://searchinform.ru/services/outsource-ib/zaschita-informatsii/tekhnicheskaya/inzhenerno-tekhnicheskaya/