1
0
Преглед на файлове

Merge branch 'master' of u22-26shishkova/EASvZI36 into master

ypv преди 3 месеца
родител
ревизия
49136cc228

+ 71 - 0
2024-25/2 сем/П1.4.100 Описание используемых мер по ЗИ на объекте/Шишкова .txt

@@ -0,0 +1,71 @@
+                                              Методы защиты информации 
+
+    Правовые методы защиты информации включают:
+1. Разработку нормативно-правовой базы. 
+Она регламентирует отношения, связанные с созданием, хранением, обменом и доступностью информации. 
+2. Создание методических рекомендаций. 
+Их соблюдение обеспечивает сохранность секретных данных.
+Правовую базу в области информационной безопасности в Российской Федерации составляют, например:
+1- международные договоры; 
+2- Конституция РФ; 
+3- законы федерального уровня (включая федеральные конституционные законы, кодексы);
+4- указы Президента РФ; 
+5- постановления Правительства РФ; 
+6- нормативные правовые акты федеральных министерств и ведомств; 
+7- нормативные правовые акты субъектов РФ, органов местного самоуправления. 
+  Особое место занимает Закон «Об информации, её защите и об информационных технологиях»
+     К программным средствам относятся:
+
+1- обеспечение удалённого хранения и резервного копирования наиболее важных информационных данных на регулярной основе; 
+2- резервирование и дублирование всех подсистем, которые содержат важную информацию; 
+перераспределение ресурсов сети в случае, если нарушена работоспособность её отдельных элементов; 
+3- обеспечение возможности применять резервные системы электрического питания; 
+4- обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой; 
+5- установка программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа. 
+   К аппаратным средствам относятся:
+
+1- аппаратные модули доверенной загрузки, шифрования; 
+2- смарт-карты, токены, ключи для строгой аутентификации пользователей; 
+3- средства биометрической идентификации по отпечаткам пальцев, рисунку вен, радужной оболочке глаз; 
+4- аппаратные межсетевые экраны для фильтрации сетевого трафика;
+5- шифраторы каналов связи, модемы, криптомаршрутизаторы; 
+6- сетевые, портовые, разъёмные блокираторы для защиты от несанкционированного доступа; 
+7- экранирующие устройства для защиты от побочных электромагнитных излучений и наводок; 
+8- генераторы акустического, виброакустического, оптического шума; 
+9- устройства подавления, обнаружения и нейтрализации закладных устройств, радиомикрофонов, диктофонов. 
+
+В организационные методы защиты информации входят меры, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании.
+Некоторые из таких методов:
+
+1- Подбор надёжных и ответственных сотрудников. 
+2- Составление и подписание договоров о неразглашении информации. 
+3- Разграничение уровней доступа для сотрудников, чтобы определённая информация была доступна только узкому кругу лиц. 
+4- Организация охраны помещений. 
+5- Организация и разграничение доступа в помещение. 
+6- Обучение сотрудников мерам в области защиты конфиденциальной информации. 
+
+Криптографические инструменты. Шифрование — базовый метод защиты. При хранении сведений в компьютере используется шифрование, а если данные передаются на другое устройство, применяются шифрованные каналы.
+ Некоторые элементы, которые входят в криптографические методы защиты информации:
+
+1. Симметричное шифрование. Для шифрования и расшифровки используется один и тот же секретный ключ. 
+2. Асимметричное шифрование. Для шифрования и дешифрования информации используются два разных ключа: открытый (для шифрования) и закрытый (для дешифрования). 
+3. Хеширование. Алгоритм преобразует данные в уникальный код фиксированной длины (хеш-сумму). Используется для проверки целостности данных и аутентификации. 
+4. Цифровая подпись. Используется для подтверждения подлинности данных и автора. Создаётся с помощью закрытого ключа и может быть проверена с помощью открытого ключа. 
+5. Криптографические протоколы. Комплексы алгоритмов и правил, которые используются для безопасного обмена информацией
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+

+ 20 - 0
2024-25/2 сем/П1.4.100 Описание используемых мер по ЗИ на объекте/шишкова.txt

@@ -0,0 +1,20 @@
+                                        Методы защиты информации в колледже
+      Правовые методы защиты информации в колледже включают в себя:
+1. Защита персональных данных персонала и обучающихся. Мероприятия по недопущению несанкционированного доступа к персональным данным при их обработке.
+2. Контроль за использованием электронных средств информационного обеспечения. Плановые и внеплановые проверки в структурных подразделениях колледжа
+3. Противодействие использованию нелицензированных программных продуктов. Контроль за используемым программным обеспечением и проверка его подлинности, ограничение в использовании съёмных и компакт-дисков сотрудниками и обучающимися колледжа.
+4. Принятие мер к воспрещению доступа к информационным материалам, признанным в соответствии с действующим законодательством экстремистскими
+-- Правовую основу защиты информации в колледже также составляют Конституция Российской Федерации, Федеральный закон «О безопасности» от 28.12.2010 №390-ФЗ, Федеральный закон «О связи» от 07.07.2003 №126-ФЗ и Федеральный закон «О коммерческой тайне» от 29.07.2004 №98-ФЗ. 
+     Некоторые технические методы защиты информации в колледже:
+1. Использование специализированных программных продуктов. Например, DLP-системы и SIEM-системы выявляют возможные угрозы безопасности и применяют меры по борьбе с ними
+2. Применение антивирусов. Современные антивирусные средства умеют управлять доступом к съёмным устройствам, сообщать об уязвимостях в установленном ПО, производить удалённую установку и удаление программ, шифровать данные на жёстких дисках и съёмных устройствах. 
+3. Контроль электронной почты. К ней должны иметь доступ только те, у кого есть к ней доступ
+4. Введение запрета на копирование информации. Оптимально запретить копировать данные с жёстких дисков компьютеров колледжа.
+5. Использование контент-фильтров. Программное обеспечение ограничивает доступ к определённым сайтам.
+6. Системы видеонаблюдения 
+7. оповещение пожарной и ракетной опасности 
+8. Организация пропускного режима 
+     Физические меры: 
+Пропускная система защиты в помещения, содержащие носители информации, контроль доступа посетителей, установление различных степеней допуска. Также к мерам физической защиты можно отнести обязательное копирование значимой информации на диски компьютеров, не имеющих доступа к сети Интернет. Ещё одна мера — установление паролей и их регулярная замена
+
+