|
@@ -0,0 +1,54 @@
|
|
|
+# Предмет и задачи технической защиты информации
|
|
|
+
|
|
|
+Техническая защита информации – это комплекс мероприятий и технических средств, направленных на обеспечение конфиденциальности, целостности и доступности информации.
|
|
|
+
|
|
|
+Предмет технической защиты информации включает в себя различные аспекты информационных технологий и систем связи.
|
|
|
+
|
|
|
+Основные задачи технической защиты информации включают:
|
|
|
+
|
|
|
+1) Конфиденциальность: Гарантирование, что информация доступна только тем, кто имеет право на ее использование. Это может включать в себя шифрование данных, управление доступом, аутентификацию и другие меры.
|
|
|
+
|
|
|
+2) Целостность: Обеспечение того, чтобы информация оставалась неприкосновенной и не подвергалась несанкционированным изменениям. Это достигается через контроль целостности данных и систем.
|
|
|
+
|
|
|
+3) Доступность: Гарантирование того, что информация и ресурсы доступны тем, кто имеет к ним право, в нужное время. Это включает в себя меры по предотвращению и минимизации отказов в обслуживании, резервное копирование, и восстановление после инцидентов.
|
|
|
+
|
|
|
+4) Аутентификация и авторизация: Установление подлинности пользователей и управление их правами доступа. Это включает в себя применение паролей, биометрических методов, двухфакторной аутентификации и других технологий.
|
|
|
+
|
|
|
+5) Защита от вредоносных программ: Противодействие вирусам, червям, троянским программам и другим формам вредоносных атак.
|
|
|
+
|
|
|
+6) Мониторинг и обнаружение инцидентов: Постоянное отслеживание событий в информационной системе с целью выявления несанкционированных действий или аномалий.
|
|
|
+
|
|
|
+7) Физическая безопасность: Обеспечение защиты физического оборудования и инфраструктуры, на которой работают информационные системы.
|
|
|
+
|
|
|
+8) Шифрование данных: Применение криптографических методов для защиты информации от несанкционированного доступа.
|
|
|
+
|
|
|
+9) Управление уязвимостями: Постоянное обновление программного обеспечения, применение патчей и другие меры для устранения уязвимостей.
|
|
|
+
|
|
|
+10) Обучение пользователей: Обучение персонала безопасным практикам использования информационных технологий и осведомленности о возможных угрозах.
|
|
|
+
|
|
|
+Эффективная техническая защита информации требует комплексного подхода, включая сочетание технологических решений, политик безопасности, обучения персонала и регулярного аудита системы безопасности.
|
|
|
+
|
|
|
+В целом средства обеспечения технической защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
|
|
|
+
|
|
|
+1) Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации.
|
|
|
+
|
|
|
+2) Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и тому подобное.
|
|
|
+
|
|
|
+3) Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
|
|
|
+
|
|
|
+4) Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
|
|
|
+
|
|
|
+Вопросы:
|
|
|
+
|
|
|
+1) Техническая защита информации это?
|
|
|
+2) Основные задачи технической защиты информации включают?
|
|
|
+3) Cредства обеспечения технической защиты информации можно разделить на какие группы?
|
|
|
+4) Различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации относятся к какой группе?
|
|
|
+
|
|
|
+Источники:
|
|
|
+1)https://it-security.admin-smolensk.ru/zinfo/szi/
|
|
|
+2)https://intuit.ru/studies/courses/3649/891/lecture/32321?ysclid=lpgo04o6i8803218054
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|