Классификация способов и средств защиты информации



 

Классификация способов и средств защиты информации. Организационно-административные и технические средства защиты информации.

Система защиты информации - это совокупность организационных (административных) технологических мер, программно-технических средств, правовых и морально - этических норм. В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты.

1. идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;

2. проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

3. разрешение и создание условий работы в пределах установленного регламента;

4. регистрацию обращений к защищаемым ресурсам;

5. реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.3. Маскировка - способ защиты информации с СОД путем ее криптографического. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

4. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала. Занятого обработкой информации.

5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Рассмотренные способы защиты информации реализуются применением различных средств защиты:

1 - К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

2 - К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространение вычислительных средств в данной стране или обществе.

3 - Организационно-административные средства защиты:

а) создание контрольно-пропускного режима на территории, где располагаются средства обработки информации,

б) Изготовление и выдача специальных пропусков.

в) Проведение мероприятий по подбору персонала, связанного с обработкой данных.

г) Хранение магнитных и иных носителей информации, а также регистрационных журналов в сейфах, недоступных посторонним лицам,

д) Разработка должностных инструкций и правил по набору с компьютерными средствами и информационными массивами.

4 - Технические средства защиты - эти средства предназначены для того, чтобы создать физически замкнутую среду вокруг объекта и элемента защиты. Здесь используется:

1 - установка средств физич. преграды в помещения, где ведется обработка информации (кодовые замки, сигнализации).

2 - ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации.

3 - применение жидкокристаллических и плазменных дисплеев, использование струйных и лазерных принтеров с низким электромагнитным и акустическим излучением.

4 - использование автономных средств защиты (кожухи).

5 - Программные средства и методы защиты:

1 - разграничение и контроль доступа к ресурсам.

2 - регистрация и анализ протекающих процессов, событий и пользователей.

3 - криптографическая защита информации.

4 - идентификация и аунтентификация (проверка) и др.


Дата добавления: 2020-01-07; просмотров: 202; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!