Методы защиты информации. Организационные меры защиты информации.

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

нарушение конфиденциальности информации;

нарушение целостности информации;

нарушение работоспособности информационно-вычислительных систем.

Методы защиты информации. Организационные меры защиты информации. - student2.ru Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:

защита от несанкционированных действий (НСД ) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;

идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись);

обеспечение в системах связи и передачи данных защиты от появления дезинформации;

создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;

защита информации в телекоммуникационных сетях;

разработка правовых аспектов компьютерной безопасности.

Методы защиты информации. Организационные меры защиты информации. - student2.ru В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.

Методы защиты информации. Организационные меры защиты информации. - student2.ru В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.

Перечислим основные методы защиты информации:

1) Препятствие — метод физического преграждения злоумышленнику пути к защищаемой информации (к аппаратуре, носителям и т.д.);

2) управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает такие функции защиты, как:

- идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

- опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- проверка полномочий, т.е. проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;

- разрешение и создание условий работы в пределах установленного регламента;

- регистрация (протоколирование) обращений к защищаемым ресурсам;

- регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий;

3) маскировка — метод защиты информации путем ее криптографического закрытия при передаче информации по каналам связи большой протяженности данный метод является единственно надежным;

4) регламентация — метод защиты информации, при котором возможности несанкционированного доступа сводятся к минимуму;

5) принуждение — метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации, чтобы не подвергнуться материальной, административной или уголовной ответственности;

6) побуждение — метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)».

Наши рекомендации