|  | @@ -0,0 +1,76 @@
 | 
	
		
			
				|  |  | +# КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Актуальность проблемы защиты информации связана с ростом возможностей
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +вычислительной техники. Развитие средств, методов и форм автоматизации процессов
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +обработки информации, массовость применения ПЭBM резкоповышают уязвимость информации.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Информация сегодня- важный ресурс, потеря которого чревата неприятными последствиями, поэтому обмен информацией является первейшим условием жизнедеятельности каждой организации.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Сегодня у руководства большинства организаций, предприятий и банков неостается сомнений в необходимости серьезно заботиться об информационнойбезопасности. Здесь и необходимость сохранения различных видов тайн,обеспечение безопасности электронных документов да и безопасность самихработников организации напрямую связана со степенью информационнойбезопасности. Рост применения современных информационных технологий различных сферах делает возможным распространение разных злоупотреблений,
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +связанных с использованием вычислительной техники (компьютерныхпреступлений).
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +В деятельности организации могут возникать четыре вида информационныхрисков а именно:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- риск утечки информации, необходимой для функционирования организации;
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- риск использования в деятельности организации необъективной информации;
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- риск отсутствия у руководства организации объективной информации;
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +  
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Сегодня используется шесть основных способов защиты:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +1) Маскировка – способ защиты информации путем ее криптографического закрытия.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +2) Регламентация – заключается в разработке и реализации в процессе функционирования систем обработки данных, комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +3) Принуждение – пользователи и персонал системы обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +4) Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +5) Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +6) Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- Физические средства защиты информациипредотвращают доступ посторонних лиц на охраняемую территорию.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- Программные и аппаратные средства — незаменимый компонент для обеспечения безопасности современных информационных систем.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- Аппаратные средствапредставлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства — программы, отражающие хакерские атаки. Также к программнымсредствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +- Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Законодательные средства — комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Психологические средства — комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Защита информации былаважным вопросомзадолго до разработки компьютерной техники, а появление ЭВМ лишь обострило эту тему и перевело ее на новый уровень. В настоящее время защиту информации нельзя ограничивать только техническими методами. Основнымнедостатком защиты информации от распространения является человеческий фактор, поэтому надежность системы безопасности зависит от отношения к ней человека.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Для поддержания систем защиты на высоком уровне необходимо постоянно совершенствоваться и развиваться вместе с развитием современной техники и технологий, то есть двигаться в ногу со временем.
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +Список используемых источников
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +http://www.studfiles.ru/preview/1938829/page:2/
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +http://studopedia.ru/12\_76770\_klassifikatsiya-metodov-i-sredstv-zashchiti-informatsii.html
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 | 
	
		
			
				|  |  | +
 |