Методы и средства защиты инф.



1.фрагментарный–направлен на противодействие четко определенным угрозам в заданных условиях.

2. комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам

Комплекснаясистема защиты -совокупность законодательных, организ-х и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.

Для осуществ ИБ исполь-ся методы: Законод-ые, администратвно-организ-ные,програмно-технические

Криптографический метод – использует крип-кий алгоритм или щифр- математическая ф-ла, описывающая процессы зашифрования и расшифрования. Для того что бы зашиф-ть текст, криптоалгоритм работает с ключом (откр и закр-тый)

ЭЦП-это реквизит электр док-та, предназнач для удостоверения источника данных и защиты электр док-та от подделки.

 

Правовые обеспечение ИБ

Правовое обеспечение безопасности. ИС — сов-тьзаконодательных и морально-этических средств, регламен­тирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.

Законодательные средства — закон-ные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил (гражданское, админ., уголовное право).

Морально-этические средства — всевозможные нормы,которые сложились традиционно или складываются по мерераспрост-ия вычислите-х средств в данной странеили обществе.

В соответствии с нормами законодательства РБ физические и юридические лица имеют равные права на разработку и производство ИС, технологий и средство обеспечения. Право каждого гражданина на свободный поиск, получение, передачу, производство и распростране­ние информации.

В соответствии с нормами бел. закон-вадокументированная информация может быть двух видов: от­крытая (общедоступная) и -информация ограниченного доступа.

Документированная информация с ограниченным досту­пом делится на две категории: государственные секреты (защищаемые государством сведения в соответствии с зако­ном «О защите государственных секретов») и конфиденци­альная информация, представляющая собой докум-нную информацию, доступ к которой ограничен в соот­ветствии с законо-м РБ.

Исходные положения правового обеспечения процессов ин­форматизации в Беларуси определены Концепцией гос. политики в области информатизации.

В сфере ИС в РБ действует ряд международных и государственных стандартов.Закон РБ «Об информации, информатизации и защите информации» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и инф. ресурсов, создания инф. технологий ,определяет порядок защиты инф.ресурса, прав и обязанностей субъектов, принимающих участие в процессах информатизации.

Беларусь стремится к созданию цивилизованного инф. рынка.

Обеспечение безопасности в корп. сетях

 Мероприятия по защите корпоративинформации должны обеспечивать выполнение след задач:

• защита от проникновения в корп. сеть и утечки информации из сети по каналам связи;

• разграничение потоков информации между сегментами сети;

• защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования;

• защита важных рабочих мест и ресурсов от несанкционированного доступа;

• криптографическая защита наиболее важных инф. ресурсов

Для поддержания режима ИБ в корп. сетях особенно важны программно-тех­нические меры и средства. Ключевыми механизмами явля­ются: идентификация и аутентификация; управление досту­пом; технологии обнаружения атак; протоколирование и ре­гистрация; криптография и сетевая защита; экранирование,

Использование в корпоративных сетях межсетевых экра­нов предотвращает возможность нарушения пользователями установленных администраторами правил безопасности ин­формации, позволяет решать ряд задач:

• безопасное взаимодействие пользователей и инф. ресурсов, расположенных в экстранет- и интранет-сетях, с внешними сетями;

• создание технологически единого комплекса мер защи­ты для распределенных и сегментированных локальных се­тей подразделений предприятия;

• построение иерархической системы защиты.


Дата добавления: 2018-02-18; просмотров: 395; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!