Методы и средства защиты инф.
1.фрагментарный–направлен на противодействие четко определенным угрозам в заданных условиях.
2. комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам
Комплекснаясистема защиты -совокупность законодательных, организ-х и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности.
Для осуществ ИБ исполь-ся методы: Законод-ые, администратвно-организ-ные,програмно-технические
Криптографический метод – использует крип-кий алгоритм или щифр- математическая ф-ла, описывающая процессы зашифрования и расшифрования. Для того что бы зашиф-ть текст, криптоалгоритм работает с ключом (откр и закр-тый)
ЭЦП-это реквизит электр док-та, предназнач для удостоверения источника данных и защиты электр док-та от подделки.
Правовые обеспечение ИБ
Правовое обеспечение безопасности. ИС — сов-тьзаконодательных и морально-этических средств, регламентирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.
Законодательные средства — закон-ные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил (гражданское, админ., уголовное право).
Морально-этические средства — всевозможные нормы,которые сложились традиционно или складываются по мерераспрост-ия вычислите-х средств в данной странеили обществе.
|
|
В соответствии с нормами законодательства РБ физические и юридические лица имеют равные права на разработку и производство ИС, технологий и средство обеспечения. Право каждого гражданина на свободный поиск, получение, передачу, производство и распространение информации.
В соответствии с нормами бел. закон-вадокументированная информация может быть двух видов: открытая (общедоступная) и -информация ограниченного доступа.
Документированная информация с ограниченным доступом делится на две категории: государственные секреты (защищаемые государством сведения в соответствии с законом «О защите государственных секретов») и конфиденциальная информация, представляющая собой докум-нную информацию, доступ к которой ограничен в соответствии с законо-м РБ.
Исходные положения правового обеспечения процессов информатизации в Беларуси определены Концепцией гос. политики в области информатизации.
В сфере ИС в РБ действует ряд международных и государственных стандартов.Закон РБ «Об информации, информатизации и защите информации» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и инф. ресурсов, создания инф. технологий ,определяет порядок защиты инф.ресурса, прав и обязанностей субъектов, принимающих участие в процессах информатизации.
|
|
Беларусь стремится к созданию цивилизованного инф. рынка.
Обеспечение безопасности в корп. сетях
Мероприятия по защите корпоративинформации должны обеспечивать выполнение след задач:
• защита от проникновения в корп. сеть и утечки информации из сети по каналам связи;
• разграничение потоков информации между сегментами сети;
• защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования;
• защита важных рабочих мест и ресурсов от несанкционированного доступа;
• криптографическая защита наиболее важных инф. ресурсов
Для поддержания режима ИБ в корп. сетях особенно важны программно-технические меры и средства. Ключевыми механизмами являются: идентификация и аутентификация; управление доступом; технологии обнаружения атак; протоколирование и регистрация; криптография и сетевая защита; экранирование,
|
|
Использование в корпоративных сетях межсетевых экранов предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации, позволяет решать ряд задач:
• безопасное взаимодействие пользователей и инф. ресурсов, расположенных в экстранет- и интранет-сетях, с внешними сетями;
• создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;
• построение иерархической системы защиты.
Дата добавления: 2018-02-18; просмотров: 395; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!