Комплексный подход к безопасности
К основным способам обеспечения информационной безопасности относят:
· законодательные (правовые);
· морально-этические;
· организационные (административные);
· технические;
· программные.
Законодательные меры защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Действительно, большинство людей не совершают противоправных действий вовсе не потому, что это технически сложно, а потому, что это осуждается и/или наказывается обществом, а также потому, что так поступать не принято.
Применительно к России сюда относятся:
· Конституция РФ от 23 февраля 1996 года;
· Доктрина информационной безопасности РФ от 9 сентября 2000 г.;
· кодексы РФ;
· законы РФ;
· указы Президента РФ;
· постановления Правительства РФ;
· государственные стандарты в области защиты информации (ГОСТы);
· руководящие документы.
К морально-этическим мерам противодействиям относятся нормы поведения, которые традиционно сложились или складываются по мере распространения сетевых и информационных технологий. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека. Данные нормы могут быть оформлены в некоторый свод правил и предписаний.
Организационные (административные) средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация).
Технические средства реализуются в виде механических, электрических, электромеханических и электронных устройств, предназначенных для препятствования на возможных путях проникновения и доступа потенциального нарушителя к компонентам защиты. Вся совокупность технических средств делится на аппаратные и физические.
Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в телекоммуникационную аппаратуру, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.
Контрольные вопросы
1. В чем состоит уникальность любой компании?
2. Что означает термин «информационная безопасность»?
3. Что такое «Оранжевая книга»?
4. Какие компоненты защиты Вы знаете?
5. Какие 4 уровня зрелости организации с точки зрения обеспечения информационной безопасности выделяет компания Gartner Group?
6. Какие существуют способы обеспечения информационной безопасности?
Библиографический список
Основная литература:
1. Ярочкин В.И. Информационная безопасность: учебник для студентов высших учеб. заведений, обучающихся по гуманитарным и социально-экономическим специальностям / В. И. Ярочкин. - М.: Акад. проект, 2008. – C.8-19.
Дополнительная литература:
1. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.
2. Брэгг Р. Безопасность сетей / Р. Брэгг, М. Родс-Оусли, К. Страссберг; [пер. с англ.] – М.: Издательство «ЭКОМ», 2006.
3. Брэгг Р. Безопасность сети на основе Microsoft Windows Server 2003 / Р. Брэгг; [пер. с англ. под общ. ред. А. Е. Соловченко]. - СПб.: Питер, 2005. - 672 с.
4. Гец Д. Война будущего / Д. Гец, М. Розенбах, А. Шандар. - «Профиль». - №05/16. – 2009. - С.53-56.
5. Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры / Д. Макнамара; [пер. с англ.] – М.: БИНОМ. Лаборатория знаний, 2008.
6. Мэйволд Э. Безопасность сетей: практическое пособие / Э. Мэйволд; [пер. с англ.] – М.: «СП ЭКОМ», 2005.
7. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. - СПб.: Наука и техника, 2004.