|
|
@@ -0,0 +1,55 @@
|
|
|
+# Правила работы с конфиденциальными ресурсами
|
|
|
+---
|
|
|
+
|
|
|
+### **Конфиденциальность информации**
|
|
|
+— это защита информации от ее несанкционированного раскрытия, использования или изменения третьими лицами без согласия ее владельца. Конфиденциальные сведения могут включать в себя персональные данные, коммерческую тайну и другие виды информации, требующие защиты от несанкционированного доступа.
|
|
|
+Ответственность за нарушение конфиденциальности бывает административной, уголовной и гражданско‑правовой и может быть установлена для физических и юридических лиц, включая государственные организации.
|
|
|
+
|
|
|
+---
|
|
|
+### **Методы обеспечения конфиденциальности**
|
|
|
+**Шифрование данных**
|
|
|
+Одним из основных методов обеспечения конфиденциальности является шифрование данных. Оно позволяет защитить данные от несанкционированного просмотра, даже если они были перехвачены.
|
|
|
+
|
|
|
+Различают два типа шифрования: симметричное и асимметричное.
|
|
|
+
|
|
|
+**Симметричное шифрование** использует один и тот же ключ для шифрования и дешифрования данных. Это означает, что отправитель и получатель должны иметь общий ключ для передачи зашифрованных данных. Основная уязвимость симметричного шифрования заключается в процессе и способах передачи ключа шифрования. Если он будет перехвачен злоумышленником, то тот получит доступ ко всем зашифрованным отправителем данным.
|
|
|
+
|
|
|
+**Асимметричное шифрование** использует два разных ключа: открытый ключ для шифрования данных и закрытый ключ для их расшифрования. Открытый ключ является публичным и может быть свободно передан по открытым каналам связи, а закрытый ключ остается приватным, секретным, и хранится только у владельца.
|
|
|
+
|
|
|
+Протоколы шифрования https, ssl, tls обеспечивают безопасную передачу данных через Интернет. Эти протоколы используют асимметричное шифрование для защиты передаваемых данных
|
|
|
+
|
|
|
+---
|
|
|
+### **Аутентификация и контроль доступа**
|
|
|
+Для обеспечения безопасности конфиденциальных данных, хранящихся в информационной системе организации, необходимо организовать обязательную аутентификацию пользователей и управлять доступом к ней. С помощью аутентификации можно убедиться, что пользователь, запрашивающий доступ, является тем, за кого себя выдает. Управление доступом (Identity management) позволяет пускать авторизованных пользователей в систему с учетом их ролей и полномочий.
|
|
|
+
|
|
|
+Многофакторная аутентификация (MFA) включает в себя несколько методов защиты, таких как пароли, коды подтверждения и биометрические данные. Это повышает надежность аутентификации и снижает риск несанкционированного доступа к данным.
|
|
|
+
|
|
|
+---
|
|
|
+### **VPN**
|
|
|
+Виртуальные частные сети (VPN) обеспечивают безопасное соединение между клиентом и сервером, шифруя трафик и предотвращая его перехват. Передача данных по каналам VPN является действенной мерой для обеспечения конфиденциальности информации.
|
|
|
+
|
|
|
+---
|
|
|
+### **Физическая защита**
|
|
|
+Она включает в себя контроль доступа к серверам, хранилищам и другим информационным ресурсам, а также контроль целостности оборудования.
|
|
|
+
|
|
|
+Контроль доступа осуществляется с помощью систем СКУД, которые контролируют физический доступ сотрудников организации в рабочие, технические и иные помещения. Как правило системы СКУД являются комплексными и помимо управления доступом включают также видеонаблюдение и систему различных оповещений.
|
|
|
+
|
|
|
+Контроль целостности оборудования необходим для предотвращения несанкционированного доступа к информации. Он включает в себя регулярное обновление программного обеспечения, установку антивирусных программ, настройку брандмауэра и т.д.
|
|
|
+
|
|
|
+---
|
|
|
+### **О ИИ и вывод**
|
|
|
+Одним из трендов является развитие блокчейн-технологий, которые позволяют создавать децентрализованные системы хранения и обработки данных. Блокчейн-технологии обеспечивают безопасность и прозрачность данных, а также позволяют предотвратить мошенничество и фальсификацию информации.
|
|
|
+Еще одним важным трендом является защита данных при использовании искусственного интеллекта. Искусственный интеллект используется во многих сферах жизни, но он также может быть использован для кражи личных данных и финансовой информации. Поэтому необходимо использовать методы защиты данных при работе с искусственным интеллектом.
|
|
|
+
|
|
|
+Биометрическая аутентификация также является одним из ключевых трендов в обеспечении конфиденциальности. Биометрические данные, такие как отпечатки пальцев, голос или лицо, могут использоваться для идентификации пользователя и защиты его конфиденциальности.
|
|
|
+Шифрование данных - это один из ключевых аспектов обеспечения конфиденциальности при передаче информации по сети Интернет.
|
|
|
+
|
|
|
+---
|
|
|
+https://www.cryptoarm.ru/news/ensuring-confidentiality/
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|