Методы защиты информации

Способы обеспечения безопасности инфы:

· препятствие;

· управление доступом;

· механизмы шифрования;

· противодействие атакам вредных программ;

· регламентация;

· принуждение;

· побуждение.

Препятствие – способ физического преграждения пути злодею к защищаемой инфы (к аппаратуре, носителям инфы и т.д.).

Управление доступом – способы защиты инфы регулированием использования всех ресурсов ИС и ИТ. Эти способы должны противостоять всем вероятным путям несанкционированного Методы защиты информации доступа к инфы.

Управление доступом включает последующие функции защиты:

· идентификацию юзеров, персонала и ресурсов системы (присвоение каждому объекту индивидуального идентификатора);

· опознание (установление подлинности) объекта либо субъекта по предъявленному им идентификатору;

· проверку возможностей (проверка соответствия денька недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание Методы защиты информации критерий работы в границах установленного регламента;

· регистрацию (протоколирование) воззваний к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие инфы. Эти способы защиты все обширнее используются как при обработке, так и при хранении инфы на магнитных носителях. При Методы защиты информации передаче инфы по каналам связи большой протяженности этот способ является единственно надежным.

Противодействие атакам вредных программ подразумевает комплекс различных мер организационного нрава и внедрение антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов инфецирования системы; уменьшение последствий информационных зараз, локализация либо ликвидирование вирусов; восстановление инфы в Методы защиты информации ИС. Овладение этим комплексом мер и средств просит знакомства со специальной литературой.

Регламентация – создание таких критерий автоматической обработки, хранения и передачи защищаемой инфы, при которых нормы и эталоны по защите производятся в большей степени.

Принуждение – способ защиты, при котором юзеры и персонал ИС обязаны соблюдать правила обработки, передачи Методы защиты информации и использования защищаемой инфы под опасностью вещественной, административной либо уголовной ответственности.

Побуждение – способ защиты, побуждающий юзеров и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупа технических средств разделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые конкретно в вычислительную технику, либо Методы защиты информации устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают разные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), вещественных средств и денег, инфы от противоправных действий. Примеры физических средств: замки на дверцах, решетки на окнах, средства электрической охранной сигнализации Методы защиты информации и т.п.

Программные средства – это особые программки и программные комплексы, созданные для защиты инфы в ИС. Как отмечалось, многие из их слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Тайнопись – это наука об обеспечении секретности и/либо Методы защиты информации аутентичности (подлинности) передаваемых сообщений.

Организационные средства производят своим комплексом регламентацию производственной деятельности в ИС и отношений исполнителей на нормативно-правовой базе таким макаром, что разглашение, утечка и несанкционированный доступ к секретной инфы становится неосуществимым либо значительно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности Методы защиты информации, но должен находиться под контролем первого управляющего.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи инфы ограниченного доступа и инсталлируются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают различные нормы поведения (которые обычно сложились ранее), складываются по мере распространения ИС и Методы защиты информации ИТ в стране и в мире либо специально разрабатываются. Морально-этические нормы могут быть неписаные (к примеру, честность) или оформленные в некоторый свод (утомившись) правил либо предписаний. Эти нормы, обычно, не являются законодательно утвержденными, но так как их несоблюдение приводит к падению престижа организации, они числятся неотклонимыми Методы защиты информации для выполнения. Соответствующим примером таких предписаний является Кодекс проф поведения членов Ассоциации юзеров ЭВМ США.


metodi-raschyota-makroekonomicheskih-pokazatelej.html
metodi-razdeleniya-smesej-veshestv.html
metodi-razrabotki-algoritmov.html