|
@@ -0,0 +1,78 @@
|
|
|
+КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Актуальность проблемы защиты информации связана с ростом возможностей
|
|
|
+
|
|
|
+вычислительной техники. Развитие средств, методов и форм автоматизации процессов
|
|
|
+
|
|
|
+
|
|
|
+обработки информации, массовость применения ПЭBM резкоповышают уязвимость информации.
|
|
|
+
|
|
|
+Информация сегодня- важный ресурс, потеря которого чревата неприятными последствиями, поэтому обмен информацией является первейшим условием жизнедеятельности каждой организации.
|
|
|
+
|
|
|
+Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники.
|
|
|
+
|
|
|
+Сегодня у руководства большинства организаций, предприятий и банков неостается сомнений в необходимости серьезно заботиться об информационнойбезопасности. Здесь и необходимость сохранения различных видов тайн,обеспечение безопасности электронных документов да и безопасность самихработников организации напрямую связана со степенью информационнойбезопасности. Рост применения современных информационных технологий различных сферах делает возможным распространение разных злоупотреблений,
|
|
|
+
|
|
|
+связанных с использованием вычислительной техники (компьютерныхпреступлений).
|
|
|
+
|
|
|
+В деятельности организации могут возникать четыре вида информационныхрисков а именно:
|
|
|
+
|
|
|
+- риск утечки информации, необходимой для функционирования организации;
|
|
|
+
|
|
|
+- риск использования в деятельности организации необъективной информации;
|
|
|
+
|
|
|
+- риск отсутствия у руководства организации объективной информации;
|
|
|
+
|
|
|
+- риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.
|
|
|
+
|
|
|
+Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер
|
|
|
+
|
|
|
+обеспечения безопасности информации.
|
|
|
+!()[456.jpg]
|
|
|
+
|
|
|
+Сегодня используется шесть основных способов защиты:
|
|
|
+
|
|
|
+1) Маскировка – способ защиты информации путем ее криптографического закрытия.
|
|
|
+
|
|
|
+1) Регламентация – заключается в разработке и реализации в процессе функционирования систем обработки данных, комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.
|
|
|
+
|
|
|
+1) Принуждение – пользователи и персонал системы обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
|
|
|
+
|
|
|
+1) Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
|
|
|
+
|
|
|
+1) Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
|
|
|
+
|
|
|
+1) Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
|
|
|
+
|
|
|
+Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:
|
|
|
+
|
|
|
+- Физические средства защиты информациипредотвращают доступ посторонних лиц на охраняемую территорию.
|
|
|
+
|
|
|
+- Программные и аппаратные средства — незаменимый компонент для обеспечения безопасности современных информационных систем.
|
|
|
+
|
|
|
+- Аппаратные средствапредставлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства — программы, отражающие хакерские атаки. Также к программнымсредствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений.
|
|
|
+
|
|
|
+- Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения.
|
|
|
+
|
|
|
+Законодательные средства — комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.
|
|
|
+
|
|
|
+Психологические средства — комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.
|
|
|
+
|
|
|
+Защита информации былаважным вопросомзадолго до разработки компьютерной техники, а появление ЭВМ лишь обострило эту тему и перевело ее на новый уровень. В настоящее время защиту информации нельзя ограничивать только техническими методами. Основнымнедостатком защиты информации от распространения является человеческий фактор, поэтому надежность системы безопасности зависит от отношения к ней человека.
|
|
|
+
|
|
|
+Для поддержания систем защиты на высоком уровне необходимо постоянно совершенствоваться и развиваться вместе с развитием современной техники и технологий, то есть двигаться в ногу со временем.
|
|
|
+
|
|
|
+Список используемых источников
|
|
|
+
|
|
|
+http://www.studfiles.ru/preview/1938829/page:2/
|
|
|
+
|
|
|
+http://studopedia.ru/12\_76770\_klassifikatsiya-metodov-i-sredstv-zashchiti-informatsii.html
|
|
|
+
|
|
|
+http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|