|
@@ -1,4 +1,4 @@
|
|
|
-КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
|
|
|
+# КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
|
|
|
|
|
|
|
|
|
|
|
@@ -27,24 +27,23 @@
|
|
|
|
|
|
- риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.
|
|
|
|
|
|
-Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер
|
|
|
+Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.
|
|
|
|
|
|
-обеспечения безопасности информации.
|
|
|
-!()[456.jpg]
|
|
|
+
|
|
|
|
|
|
Сегодня используется шесть основных способов защиты:
|
|
|
|
|
|
1) Маскировка – способ защиты информации путем ее криптографического закрытия.
|
|
|
|
|
|
-1) Регламентация – заключается в разработке и реализации в процессе функционирования систем обработки данных, комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.
|
|
|
+2) Регламентация – заключается в разработке и реализации в процессе функционирования систем обработки данных, комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.
|
|
|
|
|
|
-1) Принуждение – пользователи и персонал системы обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
|
|
|
+3) Принуждение – пользователи и персонал системы обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
|
|
|
|
|
|
-1) Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
|
|
|
+4) Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
|
|
|
|
|
|
-1) Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
|
|
|
+5) Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
|
|
|
|
|
|
-1) Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
|
|
|
+6) Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
|
|
|
|
|
|
Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:
|
|
|
|