Методы и средства защиты персональной информации.

Способы защиты информации

  • Препятствие– способ физического преграждения пути преступнику к защищаемой информации
  • управление доступом – распределения ресурсов и метод определения совокупности разрешённым пользователям
  • шифрование — способ защиты информации в коммуникационных каналах методом ее криптографического закрытия. Данный способ защиты активно используется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам громадной протяженности данный способ есть единственно надежным.
  • Регламентация – способ защиты информации, создающий особые условия автоматизированной обработки, передачи и хранения защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
  • Принуждение — таковой способ защиты информации, при котором персонал и пользователи совокупности вынуждены выполнять правила обработки, использования и передачи защищаемой информации на грани материальной, административной либо уголовной ответственности.
  • Побуждение — способ защиты информации, что стимулирует пользователя и персонал совокупности не нарушать установленных норм (высокая заработная плат)

Средства

1. техническиереализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические.

Под аппаратными принято осознавать встроенные электронные устройства. Из самые известных аппаратных средств возможно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физические средства реализуются в виде независимых систем и устройств. К примеру, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

Физические средства защиты:

  • снабжают безопасность помещений, где размещены серверы сети;
  • ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, другому оборудованию и сетевым кабелям;
  • снабжают защиту от сбоев электросети.

2. программные средствапредставляют собой ПО, специально предназначенное для исполнения функций защиты информации.

Стандартные защищенные программные средства:

  • Средства защиты, применяющие парольную идентификациюи ограничивающие доступ пользователей в соответствии с назначенным правам — управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

Идентификация разрешает субъекту (пользователю, процессу, действующему от имени определенного пользователя, либо иному аппаратно-программному компоненту) назвать себя (сказать собственный имя). При помощи аутентификации вторая сторона убеждается, что субъект вправду тот, за кого он себя выдает. В качестве синонима слова аутентификация время от времени применяют словосочетание проверка подлинности.

  • анализ и Регистрация событий, происходящих в совокупности — снабжает анализ и получение информации о состоянии ресурсов совокупности посредством особых средств контроля, и регистрацию действий, признанных опасными для безопасности совокупности. Анализ собранной информации разрешает распознать средства и априорную данные, использованные нарушителем при действии на совокупность и выяснить, как на большом растоянии зашло нарушение, посоветовать способ его расследования и методы исправления обстановки;
  • Контроль целостности ресурсов совокупности рекомендован для своевременного обнаружения их модификации. Это разрешает обеспечить целостность функционирования и правильность системы обрабатываемой информации.
  • Криптографическое закрытие информации
  • Защита от внешних вторжений — брандмауэры
  • Защита от компьютерных вирусов – антивирусныепакеты, антиспамовые фильтры
  • Средства восстановления и резервного копирования данных

3. аппаратно-программные средства защиты основаны на применении разных электронных специальных программ и устройств, входящих в состав совокупности защиты информации и делающих такие (самостоятельно либо в комплексе с другими средствами) функции защиты, как: аутентификация и идентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости системы и компонент в целом и т.д.

4. Организационныесредства защиты являются организационно-технические и организационно-правовые мероприятия, осуществляемые в ходе создания и эксплуатации особого ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой совокупности (создание защищаемого периметра, строительство помещений, проектирование совокупности в целом, наладка и монтаж оборудования, опробования и эксплуатация), и подбор персонала и кадровую политику.

5. морально-этические средства защиты реализуются в виде норм, каковые сложились традиционно либо складываются по мере распространения ВТ и средств связи в данной стране либо обществе. Эти нормы, в большинстве случаев, не являются необходимыми, как законодательные меры, но несоблюдение их ведет к утрата престижа и авторитета организации.

6. законодательные –средства защиты определяются законами страны. В них регламентируются правила применения, передачи и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

По собственному функциональному назначениюметоды и средства информационной безопасности возможно поделить на следующие разновидности:

— средства и методы предупреждения — предназначены для таких условий, при которых реализации и возможность появления дестабилизирующих факторов (угроз) исключается либо сводится к нулю;

— средства и методы обнаружения — предназначены для обнаружения показавшихся угроз либо возможности их сбора и появления дополнительной информации;

— средства и методы нейтрализации — предназначены для устранения показавшихся угроз;

— средства и методы восстановления — предназначены для восстановления обычной работы защищаемой совокупности (время от времени и самой совокупности защиты).

Лекция 13: Нормативно-правовые документы и стандарты в области защиты информации


Интересные записи:

Понравилась статья? Поделиться с друзьями: