Parcourir la source

Загрузить файлы '2024-25/2 сем/П1.4.100 Описание используемых мер по ЗИ на объекте'

u22-26shishkova il y a 3 mois
Parent
commit
9c8f4af9e1

+ 71 - 0
2024-25/2 сем/П1.4.100 Описание используемых мер по ЗИ на объекте/Шишкова .txt

@@ -0,0 +1,71 @@
+                                              Методы защиты информации 
+
+    Правовые методы защиты информации включают:
+1. Разработку нормативно-правовой базы. 
+Она регламентирует отношения, связанные с созданием, хранением, обменом и доступностью информации. 
+2. Создание методических рекомендаций. 
+Их соблюдение обеспечивает сохранность секретных данных.
+Правовую базу в области информационной безопасности в Российской Федерации составляют, например:
+1- международные договоры; 
+2- Конституция РФ; 
+3- законы федерального уровня (включая федеральные конституционные законы, кодексы);
+4- указы Президента РФ; 
+5- постановления Правительства РФ; 
+6- нормативные правовые акты федеральных министерств и ведомств; 
+7- нормативные правовые акты субъектов РФ, органов местного самоуправления. 
+  Особое место занимает Закон «Об информации, её защите и об информационных технологиях»
+     К программным средствам относятся:
+
+1- обеспечение удалённого хранения и резервного копирования наиболее важных информационных данных на регулярной основе; 
+2- резервирование и дублирование всех подсистем, которые содержат важную информацию; 
+перераспределение ресурсов сети в случае, если нарушена работоспособность её отдельных элементов; 
+3- обеспечение возможности применять резервные системы электрического питания; 
+4- обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой; 
+5- установка программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа. 
+   К аппаратным средствам относятся:
+
+1- аппаратные модули доверенной загрузки, шифрования; 
+2- смарт-карты, токены, ключи для строгой аутентификации пользователей; 
+3- средства биометрической идентификации по отпечаткам пальцев, рисунку вен, радужной оболочке глаз; 
+4- аппаратные межсетевые экраны для фильтрации сетевого трафика;
+5- шифраторы каналов связи, модемы, криптомаршрутизаторы; 
+6- сетевые, портовые, разъёмные блокираторы для защиты от несанкционированного доступа; 
+7- экранирующие устройства для защиты от побочных электромагнитных излучений и наводок; 
+8- генераторы акустического, виброакустического, оптического шума; 
+9- устройства подавления, обнаружения и нейтрализации закладных устройств, радиомикрофонов, диктофонов. 
+
+В организационные методы защиты информации входят меры, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании.
+Некоторые из таких методов:
+
+1- Подбор надёжных и ответственных сотрудников. 
+2- Составление и подписание договоров о неразглашении информации. 
+3- Разграничение уровней доступа для сотрудников, чтобы определённая информация была доступна только узкому кругу лиц. 
+4- Организация охраны помещений. 
+5- Организация и разграничение доступа в помещение. 
+6- Обучение сотрудников мерам в области защиты конфиденциальной информации. 
+
+Криптографические инструменты. Шифрование — базовый метод защиты. При хранении сведений в компьютере используется шифрование, а если данные передаются на другое устройство, применяются шифрованные каналы.
+ Некоторые элементы, которые входят в криптографические методы защиты информации:
+
+1. Симметричное шифрование. Для шифрования и расшифровки используется один и тот же секретный ключ. 
+2. Асимметричное шифрование. Для шифрования и дешифрования информации используются два разных ключа: открытый (для шифрования) и закрытый (для дешифрования). 
+3. Хеширование. Алгоритм преобразует данные в уникальный код фиксированной длины (хеш-сумму). Используется для проверки целостности данных и аутентификации. 
+4. Цифровая подпись. Используется для подтверждения подлинности данных и автора. Создаётся с помощью закрытого ключа и может быть проверена с помощью открытого ключа. 
+5. Криптографические протоколы. Комплексы алгоритмов и правил, которые используются для безопасного обмена информацией
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+