Главная страница

Учебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной


Скачать 4.86 Mb.
НазваниеУчебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной
Дата20.08.2022
Размер4.86 Mb.
Формат файлаdocx
Имя файлаCifrovaya_ekonomika_RUT.docx
ТипУчебник
#649499
страница18 из 27
1   ...   14   15   16   17   18   19   20   21   ...   27

Методы и средства защиты информации


Защита информации требует комплексного подхода с использованием средств, методов и мероприятий с целью обеспечения более высокой степени надежности инфор- мации, подвергающейся обработке, передаче, хранению, накоплению. К основным методам защиты относятся:

Препятствиефизическая защита информацион- ных систем и средств автоматизации от проникновения злоумышленников на охраняемый объект.

Управление процессы управления всеми сред- ствами защиты данных и компонентов вычислительных систем.

Маскировка — процесс переработки данных с исполь- зованием их преобразования методами криптографии. Особенно это актуально при передаче информации по каналам связи.

Регламентация разработка и реализация методов защиты информационных систем и данных с целью мини- мизировать возможность несанкционированного доступа. Принуждение метод защиты, предусматривающий соблюдение правил пользователями и персоналом работы с защищенными данными под угрозой административной

или уголовной ответственности.

Побуждение условия, побуждающие пользовате- лей и персонал системы строго выполнять установленный порядок на основе соблюдения моральных и нравствен- ных норм.

Защита информации осуществляется на различных направлениях: правовом, физическом, техническом, криптографическом.

Правовая защита информации защита на основе законодательных нормативно-правовых актов, которые регулируют отношения субъектов по защите инфор- мации, а также наблюдение и контроль за их исполне- нием. В РФ к нормативно-правовым актам в области информационной безопасности относятся: Конституция РФ от 12.12.1993; Доктрина информационной безопас- ности РФ от 09.09.2000 Пр-1895; ФЗ «Об информа- ции, информационных технологиях по защите информа- ции» от 27.0.2006 149; ФЗ «О персональных данных» от 27.07.2006 152.

«Физическая защита — защита информации на основе применения организационных мероприятий и совокуп- ности средств, создающих препятствия для проникнове- ния или доступа неуполномоченных субъектов к объекту защиты» [2]. В качестве таких средств могут быть исполь- зованы различные ограждения территории, помещений, окон, бронированные двери, сейфы для сохранности носителей информации. Сюда же можно отнести средства сигнализации и видеонаблюдения.

«Техническая защита — защита информации в соот- ветствии с действующим законодательством с примене- нием технических, программных и программно-техни- ческих средств» [2]. К техническим средствам защиты относятся механические, электрические, электронные, электронно-механические, оптические, лазерные, радио- локационные и т. д., которые встроены в информацион- ные системы.

Программныесредства это средства защиты информации, которые работают в составе программного

обеспечения. Программные средства нацелены на внеш- нюю защиту — территория, здания, помещения, каналы связи, технические устройства автоматизированной системы. Программная поддержка реализации политики информационной безопасности обеспечивается (осущест- вляется) функциями и программными модулями, которые встроены непосредственно в программное обеспечение, создающее условия для хранения, обработки и передачи информации (операционные системы, системы управле- ния базами данных, системы электронной почты, MRP/ ERP-системы).

В настоящее время программные средства нашли при- менение в устройствах опознания личности: по голосу, отпечатку пальца, радужной оболочке глаза.

Криптографическаязащита — защита информации на основе ее преобразования методами криптографии.

В зависимости от ценности информации, класса решаемых задач на предприятии определяется и степень защиты. Следовательно, для осуществления более надеж- ного обеспечения защиты информации, особенно это каса- ется крупных предприятий и корпораций, необходимо применять комплексную систему защиты, охватываю- щую комплекс правовых документов, организационных мер, программных, технических и криптографических средств.

К организационным средствам защиты информа- ции относятся мероприятия, связанные с техническими и организационно-правовыми нормами, нацеленными (направленными) на обеспечение защиты данных в про- цессе создания (проектирование и разработка информа- ционной системы, монтаж и наладка техники, проведе- ние испытаний) и эксплуатации (создание пропускного режима, разработка интерфейса субъектов с автомати- зированной системой, организация работы обслуживаю- щего персонала и т. д.) средств вычислительной техники и автоматизированных систем. Для этого применяется метод ограничения доступа, заключающийся в создании

преграды по периметру объекта для защиты от доступа лиц, не наделенных специальными правами.

Цели защиты информации исключить:

незаконный доступ к информационным ресурсам и системам;

− возможность кражи, утраты, замены, модифика- ции, подделки информации;

− несанкционированные действия по копированию, искажению, блокированию, удалению информации;

возможность доступа субъекта к информации, содержащей конфиденциальные и персональные данные, находящиеся в информационных системах;

− возможность доступа к документированной инфор- мации как объекта собственности лиц, не наделенных правовыми полномочиями;

а также обеспечить:

своевременное обнаружение источников угроз безо- пасности информации, ситуаций, которые наносят ущерб объекту;

− защиту конституционных прав граждан на сохране- ние личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

Для достижения цели защиты информации необхо- дим учет всех защищаемых ресурсов системы, осущест- вляемый, как правило, системным администратором; разделение полномочий доступа к информационным ресурсам и персональная ответственность каждого сотруд- ника, имеющего доступ к конфиденциальной информа- ции и ресурсам информационной системы предприятия; использование программно-аппаратных средств защиты ресурсов системы, отслеживающих различные наруше- ния в обеспечении безопасности информации; периоди- ческое проведение анализа эффективности использова- ния применяемых средств и методов защиты информации предприятия.

В состав методов защиты информации входят методы ограничения и разграничения доступа.

Безопасность информации связана с защитой от угроз. Модель обеспечения защиты информации может быть представлена в следующем виде (см. риc. 4.5).





Риc.4.5.Модельобеспечениязащитыинформации

    1. 1   ...   14   15   16   17   18   19   20   21   ...   27


написать администратору сайта