1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071 |
- Методы защиты информации
- Правовые методы защиты информации включают:
- 1. Разработку нормативно-правовой базы.
- Она регламентирует отношения, связанные с созданием, хранением, обменом и доступностью информации.
- 2. Создание методических рекомендаций.
- Их соблюдение обеспечивает сохранность секретных данных.
- Правовую базу в области информационной безопасности в Российской Федерации составляют, например:
- 1- международные договоры;
- 2- Конституция РФ;
- 3- законы федерального уровня (включая федеральные конституционные законы, кодексы);
- 4- указы Президента РФ;
- 5- постановления Правительства РФ;
- 6- нормативные правовые акты федеральных министерств и ведомств;
- 7- нормативные правовые акты субъектов РФ, органов местного самоуправления.
- Особое место занимает Закон «Об информации, её защите и об информационных технологиях»
- К программным средствам относятся:
- 1- обеспечение удалённого хранения и резервного копирования наиболее важных информационных данных на регулярной основе;
- 2- резервирование и дублирование всех подсистем, которые содержат важную информацию;
- перераспределение ресурсов сети в случае, если нарушена работоспособность её отдельных элементов;
- 3- обеспечение возможности применять резервные системы электрического питания;
- 4- обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой;
- 5- установка программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа.
- К аппаратным средствам относятся:
- 1- аппаратные модули доверенной загрузки, шифрования;
- 2- смарт-карты, токены, ключи для строгой аутентификации пользователей;
- 3- средства биометрической идентификации по отпечаткам пальцев, рисунку вен, радужной оболочке глаз;
- 4- аппаратные межсетевые экраны для фильтрации сетевого трафика;
- 5- шифраторы каналов связи, модемы, криптомаршрутизаторы;
- 6- сетевые, портовые, разъёмные блокираторы для защиты от несанкционированного доступа;
- 7- экранирующие устройства для защиты от побочных электромагнитных излучений и наводок;
- 8- генераторы акустического, виброакустического, оптического шума;
- 9- устройства подавления, обнаружения и нейтрализации закладных устройств, радиомикрофонов, диктофонов.
- В организационные методы защиты информации входят меры, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании.
- Некоторые из таких методов:
- 1- Подбор надёжных и ответственных сотрудников.
- 2- Составление и подписание договоров о неразглашении информации.
- 3- Разграничение уровней доступа для сотрудников, чтобы определённая информация была доступна только узкому кругу лиц.
- 4- Организация охраны помещений.
- 5- Организация и разграничение доступа в помещение.
- 6- Обучение сотрудников мерам в области защиты конфиденциальной информации.
- Криптографические инструменты. Шифрование — базовый метод защиты. При хранении сведений в компьютере используется шифрование, а если данные передаются на другое устройство, применяются шифрованные каналы.
- Некоторые элементы, которые входят в криптографические методы защиты информации:
- 1. Симметричное шифрование. Для шифрования и расшифровки используется один и тот же секретный ключ.
- 2. Асимметричное шифрование. Для шифрования и дешифрования информации используются два разных ключа: открытый (для шифрования) и закрытый (для дешифрования).
- 3. Хеширование. Алгоритм преобразует данные в уникальный код фиксированной длины (хеш-сумму). Используется для проверки целостности данных и аутентификации.
- 4. Цифровая подпись. Используется для подтверждения подлинности данных и автора. Создаётся с помощью закрытого ключа и может быть проверена с помощью открытого ключа.
- 5. Криптографические протоколы. Комплексы алгоритмов и правил, которые используются для безопасного обмена информацией
|