Шишкова .txt 3.9 KB

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071
  1. Методы защиты информации
  2. Правовые методы защиты информации включают:
  3. 1. Разработку нормативно-правовой базы.
  4. Она регламентирует отношения, связанные с созданием, хранением, обменом и доступностью информации.
  5. 2. Создание методических рекомендаций.
  6. Их соблюдение обеспечивает сохранность секретных данных.
  7. Правовую базу в области информационной безопасности в Российской Федерации составляют, например:
  8. 1- международные договоры;
  9. 2- Конституция РФ;
  10. 3- законы федерального уровня (включая федеральные конституционные законы, кодексы);
  11. 4- указы Президента РФ;
  12. 5- постановления Правительства РФ;
  13. 6- нормативные правовые акты федеральных министерств и ведомств;
  14. 7- нормативные правовые акты субъектов РФ, органов местного самоуправления.
  15. Особое место занимает Закон «Об информации, её защите и об информационных технологиях»
  16. К программным средствам относятся:
  17. 1- обеспечение удалённого хранения и резервного копирования наиболее важных информационных данных на регулярной основе;
  18. 2- резервирование и дублирование всех подсистем, которые содержат важную информацию;
  19. перераспределение ресурсов сети в случае, если нарушена работоспособность её отдельных элементов;
  20. 3- обеспечение возможности применять резервные системы электрического питания;
  21. 4- обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой;
  22. 5- установка программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа.
  23. К аппаратным средствам относятся:
  24. 1- аппаратные модули доверенной загрузки, шифрования;
  25. 2- смарт-карты, токены, ключи для строгой аутентификации пользователей;
  26. 3- средства биометрической идентификации по отпечаткам пальцев, рисунку вен, радужной оболочке глаз;
  27. 4- аппаратные межсетевые экраны для фильтрации сетевого трафика;
  28. 5- шифраторы каналов связи, модемы, криптомаршрутизаторы;
  29. 6- сетевые, портовые, разъёмные блокираторы для защиты от несанкционированного доступа;
  30. 7- экранирующие устройства для защиты от побочных электромагнитных излучений и наводок;
  31. 8- генераторы акустического, виброакустического, оптического шума;
  32. 9- устройства подавления, обнаружения и нейтрализации закладных устройств, радиомикрофонов, диктофонов.
  33. В организационные методы защиты информации входят меры, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании.
  34. Некоторые из таких методов:
  35. 1- Подбор надёжных и ответственных сотрудников.
  36. 2- Составление и подписание договоров о неразглашении информации.
  37. 3- Разграничение уровней доступа для сотрудников, чтобы определённая информация была доступна только узкому кругу лиц.
  38. 4- Организация охраны помещений.
  39. 5- Организация и разграничение доступа в помещение.
  40. 6- Обучение сотрудников мерам в области защиты конфиденциальной информации.
  41. Криптографические инструменты. Шифрование — базовый метод защиты. При хранении сведений в компьютере используется шифрование, а если данные передаются на другое устройство, применяются шифрованные каналы.
  42. Некоторые элементы, которые входят в криптографические методы защиты информации:
  43. 1. Симметричное шифрование. Для шифрования и расшифровки используется один и тот же секретный ключ.
  44. 2. Асимметричное шифрование. Для шифрования и дешифрования информации используются два разных ключа: открытый (для шифрования) и закрытый (для дешифрования).
  45. 3. Хеширование. Алгоритм преобразует данные в уникальный код фиксированной длины (хеш-сумму). Используется для проверки целостности данных и аутентификации.
  46. 4. Цифровая подпись. Используется для подтверждения подлинности данных и автора. Создаётся с помощью закрытого ключа и может быть проверена с помощью открытого ключа.
  47. 5. Криптографические протоколы. Комплексы алгоритмов и правил, которые используются для безопасного обмена информацией