Методы защиты информации Правовые методы защиты информации включают: 1. Разработку нормативно-правовой базы. Она регламентирует отношения, связанные с созданием, хранением, обменом и доступностью информации. 2. Создание методических рекомендаций. Их соблюдение обеспечивает сохранность секретных данных. Правовую базу в области информационной безопасности в Российской Федерации составляют, например: 1- международные договоры; 2- Конституция РФ; 3- законы федерального уровня (включая федеральные конституционные законы, кодексы); 4- указы Президента РФ; 5- постановления Правительства РФ; 6- нормативные правовые акты федеральных министерств и ведомств; 7- нормативные правовые акты субъектов РФ, органов местного самоуправления. Особое место занимает Закон «Об информации, её защите и об информационных технологиях» К программным средствам относятся: 1- обеспечение удалённого хранения и резервного копирования наиболее важных информационных данных на регулярной основе; 2- резервирование и дублирование всех подсистем, которые содержат важную информацию; перераспределение ресурсов сети в случае, если нарушена работоспособность её отдельных элементов; 3- обеспечение возможности применять резервные системы электрического питания; 4- обеспечение безопасности информационных данных и надлежащей защиты в случае возникновения пожара или повреждения компьютерного оборудования водой; 5- установка программного обеспечения, которое сможет обеспечить надлежащую защиту информационных баз данных в случае несанкционированного доступа. К аппаратным средствам относятся: 1- аппаратные модули доверенной загрузки, шифрования; 2- смарт-карты, токены, ключи для строгой аутентификации пользователей; 3- средства биометрической идентификации по отпечаткам пальцев, рисунку вен, радужной оболочке глаз; 4- аппаратные межсетевые экраны для фильтрации сетевого трафика; 5- шифраторы каналов связи, модемы, криптомаршрутизаторы; 6- сетевые, портовые, разъёмные блокираторы для защиты от несанкционированного доступа; 7- экранирующие устройства для защиты от побочных электромагнитных излучений и наводок; 8- генераторы акустического, виброакустического, оптического шума; 9- устройства подавления, обнаружения и нейтрализации закладных устройств, радиомикрофонов, диктофонов. В организационные методы защиты информации входят меры, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании. Некоторые из таких методов: 1- Подбор надёжных и ответственных сотрудников. 2- Составление и подписание договоров о неразглашении информации. 3- Разграничение уровней доступа для сотрудников, чтобы определённая информация была доступна только узкому кругу лиц. 4- Организация охраны помещений. 5- Организация и разграничение доступа в помещение. 6- Обучение сотрудников мерам в области защиты конфиденциальной информации. Криптографические инструменты. Шифрование — базовый метод защиты. При хранении сведений в компьютере используется шифрование, а если данные передаются на другое устройство, применяются шифрованные каналы. Некоторые элементы, которые входят в криптографические методы защиты информации: 1. Симметричное шифрование. Для шифрования и расшифровки используется один и тот же секретный ключ. 2. Асимметричное шифрование. Для шифрования и дешифрования информации используются два разных ключа: открытый (для шифрования) и закрытый (для дешифрования). 3. Хеширование. Алгоритм преобразует данные в уникальный код фиксированной длины (хеш-сумму). Используется для проверки целостности данных и аутентификации. 4. Цифровая подпись. Используется для подтверждения подлинности данных и автора. Создаётся с помощью закрытого ключа и может быть проверена с помощью открытого ключа. 5. Криптографические протоколы. Комплексы алгоритмов и правил, которые используются для безопасного обмена информацией