Методи захисту інформації
Поняття „захист інформації”. Методи захисту інформації. Засоби захисту інформації. Стратегія і тактика захисту інформації у комп’ютерних системах. Компоненти національної інфраструктури захисту інформації
Визначення 74.
Захист інформації |
|
сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованої системи та осіб, які користуються інформацією (Закон України „Про захист інформації в автоматизованих системах”). |
|
||
|
|
|
|
|
Таблиця 80
|
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ |
||
|
|||
|
|
|
|
|
Організаційні |
|
порядок роботи з конфіденційною інформацією - регламентація доступу у приміщення і безпосередньо до обчислювальної техніки, додержання певних норм і протоколів і відповідальність за їх порушення. |
|
|
||
|
|
|
|
|
Законодавчі |
|
акти, якими регламентуються правила використання та обробки інформації обмеженого доступу та встановлюються міри відповідальності за їх порушення. |
|
|
||
|
|
|
|
|
Фізичні |
|
охорона, сигналізація, створення екранованих приміщень для захисту від витікання інформації по каналах випромінювання, перевірка апаратури, що поставляється на відповідність її специфікаціям та відсутність апаратних жучків. |
|
|
||
|
|
|
|
|
Програмно-апаратні |
|
реалізують технічні (“електронний ключ”) і криптографічні методи захисту. |
|
|
Таблиця 81
|
ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ |
||
|
|||
|
|
|
|
|
Технічні засоби: |
|
системи спостереження та контролю за діями користувачів ПК в локальній мережі, мережеві фільтри, міжмережеві фільтри, протидія несанкціонованому доступу через Інтернет, профілактика промислового шпигунства, системи криптографічного захисту. |
|
|
||
|
|
|
|
|
Правові засоби: |
|
комплекс договорів, що стосуються режиму створення та використання об’єктів, які є об’єктами інтелектуальної власності компанії та становлять її комерційну таємницю; застосування до порушників заходів цивільної, адміністративної, кримінальної відповідальності |
|
|
||
|
|
|
|
|
Робота з кадрами: |
|
перевірка працівників, проходження ними спеціальних тестів на лояльність, різноманітних тренінгів та співбесід; ознайомлення з внутрішньою нормативною документацією, положеннями трудових договорів, наказів, що стосуються режиму конфіденційності. |
|
|
Таблиця 82
Загрози інформації |
|
|
викрадення |
|
|
втрата |
|
|
|
|
блокування |
|
|
|
знищення |
|
|
|
модифікація |
|
|
|
заперечення справжності |
|
|
|
нав’язування неправдивої |
Таблиця 83
|
СТРАТЕГІЯ І ТАКТИКА ЗАХИСТУ ІНФОРМАЦІЇ У КОМП’ЮТЕРНИХ СИСТЕМАХ |
||||
|
|||||
|
|
|
|
|
|
|
На етапі проектування |
|
визначення переліку і вартості даних, що підлягають захисту; аналіз системи як об`єкта захисту та визначення в ній максимально можливої кількості каналів несанкціонованого доступу до інформації і можливих впливів випадкового характеру; розробка засобів захисту, що перекривають виявлені канали несанкціонованого доступу і забезпечують заданий рівень безпеки інформації; розробка засобів функціонального контролю системи; оцінка рівня очікуваної ефективності захисту на відповідність заданим вимогам; |
||
|
|
||||
|
|
|
|
||
|
На етапі експлуатації |
|
контроль і підтримка функціонування системи безпеки інформації у даній комп’ютерній системі; своєчасне попередження, виявлення і блокування несанкціонованого доступу; реєстрація та облік усіх звертань до інформації, яка підлягає захисту, документування, ведення статистики і прогнозування несанкціонованого доступу. |
||
|
|
||||
Таблиця 84
|
КОМПОНЕНТИ НАЦІОНАЛЬНОЇ ІНФРАСТРУКТУРИ ЗАХИСТУ ІНФОРМАЦІЇ |
||
|
|||
|
|
|
|
|
Законодавча компонента |
|
Закон «Про електронний цифровий підпис», «Про електронний документ та електронний документообіг», «Про захист інформації у автоматизованих системах»,статті у кримінальному кодексі, закони та підзаконні акти, які регулюють функціонування національної інформаційної інфраструктури |
|
|
||
|
|
|
|
|
Технічна компонента |
|
Програмні та апаратні засоби криптографічного захисту інформації, розвиток вітчизняної індустрії інформації
|
|
|
||
|
|
|
|
|
Організаційна компонента |
|
Органи, що координують створення і розвиток системи національної інформаційної інфраструктури (Держкомітет, Центр електронних ключів та ін.) |
|
|
||
|
|
|
|
|
Економічна компонента |
|
Фінансування програм розвитку національної інформаційної інфраструктури, в тому числі розвитку виробництва вітчизняних конкурентоспроможних засобів і систем інформатизації |
|
|
||
|
|
|
|
|
Методологічна компонента |
|
Концепції і програми розвитку національної інфраструктури захисту інформації, системи ліцензування, сертифікації, системи аудиту безпеки використовуваних технологій, система громадського контролю за розвитком національної інфраструктури захисту інформації |
|
|
Запитання для самоперевірки:
Які існують методи захисту інформації?
В чому полягають основні заходи із захисту інформації на етапі проектування системи?
В чому полягають основні заходи із захисту інформації на етапі експлуатації системи?
Завдання для самостійної роботи:
Виконати аналіз захищеності інформації у електронному каталозі бібліотеки університету.
Виконати аналіз інформаційних ресурсів мережі Інтернет, які підлягають захисту .
Виконати аналіз співвідношення понять „відкритість інформації” та „захист інформації”.
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.