Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы защиты информации




 

Опыт защиты информации показывает, что эффек­тивной может быть только комплексная защита. Комплексный подход к построению системы защиты означает оптимальное сочетание программных средств, аппаратных средств и организационных методов защиты. Организационные методы играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты.

Влияния этих аспектов практически невозможно избежать только с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических методов, которые исключали или сводили к минимуму возможность возникновения атак на конфиденциальную информацию. Организационные (процедурные) меры обеспечения безопасности – это конкретные правила работы сотрудников предприятия. К основные организационным методам относятся следующие мероприятия:

- организация режима и охраны с целью: исключения возможности тайного проникновения посторонних лиц; обеспечения удобства контроля прохода и перемещения сотрудников и посетителей; создания отдельных производственных зон с самостоятельными системами доступа; контроля соблюдения временного режима труда и пребывания на территории персонала и др.;

- организация работы с сотрудниками: подбор и расстановка персонала, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты;

- организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

- организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

- организация работы по проведению систематического контроля за работой персонала, порядком учета, хранения и уничтожения документов и технических носителей.

- организация работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, и выполнение, возврат, хранение и уничтожение;

Организационные методы, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации информационных систем. На стадии предпроектного обследования объекта с целью обеспечения безопасности выполняются следующие действия:

- определяется наличие конфиденциальной информации, рассчитывается ее объем, класс и уровень защиты;

- устанавливаются режимы обработки информации, состав комплекса технических средств, общесистемные программные средства и пр.;

- выявляется степень участия персонала, функциональных служб и других задействованных лиц в процессе обработки информации, определяется характер их взаимодействия между собой и со службой безопасности;

- вводятся мероприятия по обеспечению режима секретности на стадии разработки информационной системы.

В процессе функционирования системы защиты информации от несанкционированного доступа выполняются следующие организационные мероприятия:

- контроль за ведением служебной информации (генерацией паролей, правилами разграничения доступа и пр.);

- контроль за ходом технологического процесса;

- контроль за хранением и выдачей информационных носителей;

- оперативный контроль за функционированием системы безопасности;

- контроль соответствия общесистемной программной среды эталону.


Основу механизма защиты информации составляют используемые методы защиты (рис. 6.6).

Дадим им краткие пояснения:

- препятствия - методы физической преграды к информационным ресурсам;

- управление доступом - метод защиты, основанный на регулировании использования ресурсов информационной системы; метод включает: идентификацию пользователей, опознание объекта по предъявленному идентификатору, проверку полномочий, разрешение и создание условий в пределах установленного регламента, протоколирование обращений к защищенным ресурсам, реагирование при попытках несанкционированного доступа;

- маскировка - метод криптографической защиты информации;

- регламентация - метод защиты, создающий условия для автоматизированной обработки, хранения и передачи информации, при котором несанкционированный доступ сводился бы к минимальному;

- принуждение - метод защиты путем соблюдения пользователями и персоналом правил работы с информацией под угрозой ответственности: материальной, административной или уголовной;

- побуждение - метод защиты, который побуждает пользователя и персонал не нарушать установленные правила за счет сложившихся моральных и этических норм.

При создании системы защиты информации в автоматизированных информационных системах руководствуются следующими принципами:

- использование комплексного подхода к построению системы защиты при ведущей роли организационных мероприятий;

- разделение и минимизация полномочий по доступу к информации и процедурам обработки: предоставление строго определенных полномочий, достаточных для успешного выполнения регламентированных обязанностей;

- контроль и регистрация попыток несанкционированного доступа к информационным ресурсам: идентификация каждого пользователя и протоколирование его действий;

- обеспечение надежности системы защиты, при возникновении в системе сбоев, отказов, несанкционированных вторжений и пр.;

- обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов для проведения контроля;

- прозрачность системы защиты для общего и прикладного программного обеспечения и санкционированных пользователей;

- экономическая целесообразность системы защиты, ее стоимость должна быть меньше возможного ущерба.

Рассмотренные методы защиты информации на практике реализуются за счет использования различных средств защиты. Комплексные решения позволяют пользователю практически решить ряд важных проблем защиты, как для малого, так и для крупного бизнеса:

- устранить возможность нарушения рядовым пользователем сети правил корпоративной безопасности;

- построить единую многоступенчатую двухфакторную систему аутентификации для всех подсистем корпоративной системы защиты информации интегрированную с системой контроля физического доступа;

- реализовать все возможности защищенных виртуальных сетей;

- получить удобный инструментарий для администрирования безопасности сети.

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 427; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.