|
@@ -0,0 +1,71 @@
|
|
|
+ Методы защиты информации
|
|
|
+
|
|
|
+ Правовые методы защиты информации включают:
|
|
|
+1. Разработку нормативно-правовой базы.
|
|
|
+Она регламентирует отношения, связанные с созданием, хранением, обменом и доступностью информации.
|
|
|
+2. Создание методических рекомендаций.
|
|
|
+Их соблюдение обеспечивает сохранность секретных данных.
|
|
|
+Правовую базу в области информационной безопасности в Российской Федерации составляют, например:
|
|
|
+1- международные договоры;
|
|
|
+2- Конституция РФ;
|
|
|
+3- законы федерального уровня (включая федеральные конституционные законы, кодексы);
|
|
|
+4- указы Президента РФ;
|
|
|
+5- постановления Правительства РФ;
|
|
|
+6- нормативные правовые акты федеральных министерств и ведомств;
|
|
|
+7- нормативные правовые акты субъектов РФ, органов местного самоуправления.
|
|
|
+ Особое место занимает Закон «Об информации, её защите и об информационных технологиях»
|
|
|
+ К программным средствам относятся:
|
|
|
+
|
|
|
+1- обеспечение удалённого хранения и резервного копирования наиболее важных информационных данных на регулярной основе;
|
|
|
+2- резервирование и дублирование всех подсистем, которые содержат важную информацию;
|
|
|
+перераспределение ресурсов сети в случае, если нарушена работоспособность её отдельных элементов;
|
|
|
+3- обеспечение возможности применять резервные системы электрического питания;
|
|
|
+4- обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой;
|
|
|
+5- установка программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа.
|
|
|
+ К аппаратным средствам относятся:
|
|
|
+
|
|
|
+1- аппаратные модули доверенной загрузки, шифрования;
|
|
|
+2- смарт-карты, токены, ключи для строгой аутентификации пользователей;
|
|
|
+3- средства биометрической идентификации по отпечаткам пальцев, рисунку вен, радужной оболочке глаз;
|
|
|
+4- аппаратные межсетевые экраны для фильтрации сетевого трафика;
|
|
|
+5- шифраторы каналов связи, модемы, криптомаршрутизаторы;
|
|
|
+6- сетевые, портовые, разъёмные блокираторы для защиты от несанкционированного доступа;
|
|
|
+7- экранирующие устройства для защиты от побочных электромагнитных излучений и наводок;
|
|
|
+8- генераторы акустического, виброакустического, оптического шума;
|
|
|
+9- устройства подавления, обнаружения и нейтрализации закладных устройств, радиомикрофонов, диктофонов.
|
|
|
+
|
|
|
+В организационные методы защиты информации входят меры, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании.
|
|
|
+Некоторые из таких методов:
|
|
|
+
|
|
|
+1- Подбор надёжных и ответственных сотрудников.
|
|
|
+2- Составление и подписание договоров о неразглашении информации.
|
|
|
+3- Разграничение уровней доступа для сотрудников, чтобы определённая информация была доступна только узкому кругу лиц.
|
|
|
+4- Организация охраны помещений.
|
|
|
+5- Организация и разграничение доступа в помещение.
|
|
|
+6- Обучение сотрудников мерам в области защиты конфиденциальной информации.
|
|
|
+
|
|
|
+Криптографические инструменты. Шифрование — базовый метод защиты. При хранении сведений в компьютере используется шифрование, а если данные передаются на другое устройство, применяются шифрованные каналы.
|
|
|
+ Некоторые элементы, которые входят в криптографические методы защиты информации:
|
|
|
+
|
|
|
+1. Симметричное шифрование. Для шифрования и расшифровки используется один и тот же секретный ключ.
|
|
|
+2. Асимметричное шифрование. Для шифрования и дешифрования информации используются два разных ключа: открытый (для шифрования) и закрытый (для дешифрования).
|
|
|
+3. Хеширование. Алгоритм преобразует данные в уникальный код фиксированной длины (хеш-сумму). Используется для проверки целостности данных и аутентификации.
|
|
|
+4. Цифровая подпись. Используется для подтверждения подлинности данных и автора. Создаётся с помощью закрытого ключа и может быть проверена с помощью открытого ключа.
|
|
|
+5. Криптографические протоколы. Комплексы алгоритмов и правил, которые используются для безопасного обмена информацией
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|