Главная страница
Навигация по странице:

  • Вначале определим объекты защиты. Ими являются

  • Организационный метод обеспечения информационной безопасности имеет следующие составляющие

  • Для усиления информационной безопасности можно использовать вибро- и звукоизоляцию, экранирование, автономизацию ОТСС в границах охраняемой территории, а также временное отключение ОТСС.

  • Остановимся на каждой из этих форм обеспечения информационной защиты подробнее.

  • Шифрование файлов (еще одна составляющая информационной безопасности) осуществляется системой EFS при помощи ключа.

  • Ну и в заключение об IPsec. Это совокупность протоколов для обеспечения информационной защиты данных, передаваемых по протоколу IP.

  • Средства защиты от несанкционированного доступа (СЗИ от НСД)

  • Методы_обеспечения_информационной_безопасности. Тема Методы обеспечения информационной безопасности Группа mmt 20 Юлдашев Асадбек


    Скачать 157.07 Kb.
    НазваниеТема Методы обеспечения информационной безопасности Группа mmt 20 Юлдашев Асадбек
    Дата09.11.2022
    Размер157.07 Kb.
    Формат файлаpptx
    Имя файлаМетоды_обеспечения_информационной_безопасности.pptx
    ТипДокументы
    #778701

    Тема: Методы обеспечения информационной безопасности

    Группа:MMT - 20

    Выполнил: Юлдашев Асадбек

    План: 1.Информационная безопастность. 2.Организационно-техническая составляющая информационной безопасности. 3.Методы защиты речевой информации. 4.Методы защиты речевой информации, передающейся техническими средствами. 5. Вывод Информационная безопасность – это всегда комплексная система, все составляющие которой призваны не допустить утечки конфиденциальных сведений по техническим каналам, а также воспрепятствовать стороннему доступу к носителям информации. Все это, соответственно, гарантирует целостность данных при работе с ними: обработке, передаче и хранении, которые должны осуществляться обязательно в правовом поле. Грамотно организованные технические мероприятия позволяют определить использование специальных электронных приспособлений несанкционированного снятия информации, размещенных как в помещении, так и в средствах связи.

    1.Информационная безопастность.

    В РФ существует несколько нормативных правовых документов, регламентирующих работу в информационной сфере: «Об утверждении Доктрины информационной безопасности РФ», «Об информации, информационных технологиях и о защите информации» и т. д. Одним из фундаментальных является Федеральный закон РФ «О коммерческой тайне». К этому перечню стоит добавить Постановления Правительства РФ «О сертификации средств защиты информации», «О лицензировании деятельности по технической защите конфиденциальной информации», а также Приказ ФСБ «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации».

    Вначале определим объекты защиты. Ими являются:

    • речевая информация;
    • данные, передающиеся техническими средствами.
    • В защите нуждаются как основные техсредства и системы (ОТСС), задействованные в работе с защищаемыми данными, так и вспомогательные техсредства и системы (ВТСС), а также заранее определенные помещения.

    Организационный метод обеспечения информационной безопасности имеет следующие составляющие:

    • создание режима охраны информаци;
    • разработка правил взаимоотношений между сотрудниками;
    • регламентация работы с документами;
    • правила использования технических средств в рамках существующего правового поля РФ;
    • аналитическая работа по оценке угроз информационной безопасности.
    Оба метода взаимодополняемы и называются организационно-техническими (например, проведение специальных проверок технических средств и помещений на предмет обнаружения сторонних устройств, предназначенных для фиксирования и передачи информации). Организационно-технические мероприятия в обязательном порядке должны соответствовать правовым методам обеспечения информационной безопасности, предписанным нормативными документами РФ. Для обеспечения информационной защиты акустической информации рекомендуется компактно расположить защищаемые помещения, четко установить периметр охраняемой территории, регламентировать допуск работников на территорию, на которую распространяется информационная защита. Информационная безопасность также состоит в том, чтобы регулярно обследовать помещения и установленные в них технические средства на предмет наличия приспособлений для несанкционированного съема информации.

    Для усиления информационной безопасности можно использовать вибро- и звукоизоляцию, экранирование, автономизацию ОТСС в границах охраняемой территории, а также временное отключение ОТСС.

    Также используются активные и пассивные механизмы обеспечения речевой безопасности. К первым относятся генераторы, вырабатывающие различного рода шумы (виброакустический и электромагнитный, как низко-, так и высокочастотные). Ко вторым: вибро- и звукоизоляция; экранирующие устройства; звукопоглощающие фильтры в воздуховодах.

    Для обеспечения информационной защиты данных, хранящихся и передающихся техническими средствами, в РФ используют:

    • аутентификацию;
    • регламентирование доступа к объектам;
    • шифрующую систему файлов;
    • ключи;
    • безопасные соединения;
    • IPsec.
    • Остановимся на каждой из этих форм обеспечения информационной защиты подробнее.

    С таким элементом информационной безопасности, как логин и пароль, сталкивались все пользователи операционных систем. Это и есть аутентификация. Она – самый распространенный способ обеспечения безопасности данных, включая информационные сообщения, хранящиеся на сервере или ПК. Регламентирование доступа к объектам (папкам, файлам, хранящимся в системе) тоже может строиться на аутентификации, но зачастую используются и иные алгоритмы (участникам системы администратором определяются права и привилегии, согласно которым они могут либо знакомиться с какими-то объектами, либо, помимо знакомства, вносить в них изменения, а то и удалять).

    Шифрование файлов (еще одна составляющая информационной безопасности) осуществляется системой EFS при помощи ключа.

    Если же говорить об обеспечении безопасного соединения, то для этого используются информационные каналы типа «клиент-клиент» или «клиент-сервер». В РФ такой метод информационной безопасности широко применяется в банковском секторе.

    Ну и в заключение об IPsec. Это совокупность протоколов для обеспечения информационной защиты данных, передаваемых по протоколу IP.

    На всех перечисленных способах и строится информационная безопасность на наиболее прогрессивных предприятиях России.

    Средства защиты информации

    • Средства защиты от несанкционированного доступа (СЗИ от НСД)
    • Модуль доверенной загрузки
    • Межсетевые экраны (Файрволы, МЭ)
    • Системы обнаружения вторжений (СОВ – IDS)
    • Cистемы анализа уязвимостей (сканеры уязвимостей)
    • Системы мониторинга безопасности (SIEM)

    5.Вывод

    Информация очень важна для успешного развития бизнеса, следовательно, нуждается в соответствующей защите. Особенно актуально это стало в бизнес-среде, где на передний план вышли информационные технологии. Так как мы живем в эпоху цифровой экономики, без них рост компании просто невозможен. Информация сейчас подвергается все большему числу угроз и уязвимостей. Хакерские атаки, перехват данных по сети, воздействие вирусного ПО и прочие угрозы приобретают более изощренный характер и набирают огромный темп. Отсюда возникает необходимость внедрять системы информационной безопасности, которые могли бы защитить данные компании. На выбор подходящих средств защиты информации влияют многие факторы, включая сферу деятельности компании, ее размер, техническую сторону, а также знания сотрудников в области информационной безопасности.


    написать администратору сайта