Методи захисту інформації

  • docx
  • 07.10.2021
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала Методи захисту інформації.docx

Методи захисту інформації

Поняття „захист інформації”. Методи захисту інформації. Засоби захисту інформації. Стратегія і тактика захисту інформації у комп’ютерних системах. Компоненти національної інфраструктури захисту інформації

Визначення 74.

Захист інформації

 

сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованої системи та осіб, які користуються інформацією (Закон України „Про захист інформації в автоматизованих системах”).

 

 

 

 

 

Таблиця 80

 

МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ

 

 

 

 

 

 

Організаційні

 

порядок роботи з конфіденційною інформацією - регламентація доступу у приміщення і безпосередньо до обчислювальної техніки, додержання певних норм і протоколів і відповідальність за їх порушення.

 

 

 

 

 

 

 

Законодавчі

 

акти, якими регламентуються правила використання та обробки інформації обмеженого доступу та встановлюються міри відповідальності за їх порушення.

 

 

 

 

 

 

 

Фізичні

 

охорона, сигналізація, створення екранованих приміщень для захисту від витікання інформації по каналах випромінювання, перевірка апаратури, що поставляється на відповідність її специфікаціям та відсутність апаратних жучків.

 

 

 

 

 

 

 

Програмно-апаратні

 

реалізують технічні (“електронний ключ”) і криптографічні методи захисту.

 

 

 


Таблиця 81

 

ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

 

 

 

 

 

 

Технічні засоби:

 

системи спостереження та контролю за діями користувачів ПК в локальній мережі, мережеві фільтри, міжмережеві фільтри, протидія несанкціонованому доступу через Інтернет, профілактика промислового шпигунства, системи криптографічного захисту.

 

 

 

 

 

 

 

Правові засоби:

 

комплекс договорів, що стосуються режиму створення та використання об’єктів, які є об’єктами інтелектуальної власності компанії та становлять її комерційну таємницю; 

застосування до порушників заходів цивільної, адміністративної, кримінальної відповідальності

 

 

 

 

 

 

 

Робота з кадрами:

 

перевірка працівників, проходження ними спеціальних тестів на лояльність, різноманітних тренінгів та співбесід;

ознайомлення з внутрішньою нормативною документацією, положеннями трудових договорів, наказів, що стосуються режиму конфіденційності.

 

 

Таблиця 82

Загрози інформації

 

 

викрадення

 

 

втрата

 

 

 

блокування

 

 

 

знищення

 

 

 

модифікація

 

 

 

заперечення справжності

 

 

 

нав’язування неправдивої

 

 

 

 

 

Таблиця 83

 

 

СТРАТЕГІЯ І ТАКТИКА ЗАХИСТУ ІНФОРМАЦІЇ У КОМП’ЮТЕРНИХ СИСТЕМАХ

 

 

 

 

 

 

 

На етапі проектування

 

визначення переліку і вартості даних, що підлягають захисту;

аналіз системи як об`єкта захисту та визначення в ній максимально можливої кількості каналів несанкціонованого доступу до інформації і можливих впливів випадкового характеру;

розробка засобів захисту, що перекривають виявлені канали несанкціонованого доступу і забезпечують заданий рівень безпеки інформації;

розробка засобів функціонального контролю системи;

оцінка рівня очікуваної ефективності захисту на відповідність заданим вимогам;

 

 

 

 

 

 

 

На етапі експлуатації

 

контроль і підтримка функціонування системи безпеки інформації у даній комп’ютерній системі;

своєчасне попередження, виявлення і блокування несанкціонованого доступу;

реєстрація та облік усіх звертань до інформації, яка підлягає захисту, документування, ведення статистики і прогнозування несанкціонованого доступу.

 

 

 


Таблиця 84

 

КОМПОНЕНТИ НАЦІОНАЛЬНОЇ ІНФРАСТРУКТУРИ ЗАХИСТУ ІНФОРМАЦІЇ

 

 

 

 

 

 

Законодавча компонента

 

Закон «Про електронний цифровий підпис», «Про електронний документ та електронний документообіг», «Про захист інформації у автоматизованих системах»,статті у кримінальному кодексі, закони та підзаконні акти, які регулюють функціонування національної інформаційної інфраструктури

 

 

 

 

 

 

 

Технічна компонента

 

Програмні та апаратні засоби криптографічного захисту інформації, розвиток вітчизняної індустрії інформації

 

 

 

 

 

 

 

 

Організаційна компонента

 

Органи, що координують створення і розвиток системи національної інформаційної інфраструктури (Держкомітет, Центр електронних ключів та ін.)

 

 

 

 

 

 

 

Економічна компонента

 

Фінансування програм розвитку національної інформаційної інфраструктури,  в тому числі розвитку виробництва  вітчизняних конкурентоспроможних засобів і систем інформатизації

 

 

 

 

 

 

 

Методологічна компонента

 

Концепції і програми розвитку національної інфраструктури захисту інформації, системи ліцензування, сертифікації, системи аудиту безпеки використовуваних технологій, система громадського контролю за розвитком національної інфраструктури захисту інформації

 

 

 

Запитання для самоперевірки:

Які існують методи захисту інформації?

В чому полягають основні заходи із захисту інформації на етапі проектування системи?

В чому полягають основні заходи із захисту інформації на етапі експлуатації системи?

Завдання для самостійної роботи:

Виконати аналіз захищеності інформації у електронному каталозі бібліотеки університету.

Виконати аналіз інформаційних ресурсів мережі Інтернет, які підлягають захисту .

Виконати аналіз співвідношення понять „відкритість інформації” та „захист інформації”.