Способы и средства защиты информации

Содержание способов обеспечения безопасности представлено на рис. 8.5.

Способы и средства защиты информации - student2.ru Способы защиты информации

Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru

Препятствие

Маскировка

Нападение



Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Управление

Принуждение

Побуждение

Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Рис. 8.5. Методы защиты информации

Препятствие заключается в создании на пути возникновения или распростра-' нения угрозы барьера, не позволяющего угрозе принять опасные размеры.

Пример. Блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумыш­ленников, экранирование помещений и технических средств и т. п.

Управление (или регламентация) заключается в определении алгоритмов функ­ционирования систем обработки информации, а также процедур и правил работы предприятий и учреждений, препятствующих возникновению угрозы.

Пример. Управление доступом на секретный объект, включающее в себя проце­дуры и правила, которые должен выполнять персонал объекта, а также алгоритмы работы механизмов и устройств слежения, фиксации и ограничения доступа.

Маскировка — преобразование информации или скрываемого объекта, вслед­ствие которого снижается степень распознавания скрываемой информации или объекта и затрудняется доступ к ним.

Пример. Шифрование информации, дезинформация о месте нахождения конфи­денциальной информации, создание легенд, намеренное внесение помех.



Глава б. Информационная безопасность

Способы и средства защиты информации - student2.ru Принуждение — это такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (благодаря материальным, моральным, этическим, психологическим и другим мотивам) побуждаются к соблюдению всех правил об­работки информации.

Нападение — способ защиты, применяемый в активной фазе информационной войны. Цель — заставить противника сосредоточить усилия на защите, ослабив усилия на создание угроз.

Рассмотренные способы обеспечения защиты информации реализуются с при­менением различных средств (рис. 8.6).

Способы и средства защиты информации - student2.ru Средства защиты информации

JL

Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Физико-технические

Организационно-социальные



Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Физические

Организационные



Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Аппаратные

Законодательные





Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Программные

Морально-этические

Способы и средства защиты информации - student2.ru Способы и средства защиты информации - student2.ru Рис. 8.6. Средства защиты информации

Физико-технические средства делятся на физические, аппаратные и программные.

□ Физические средства — механические, электрические, электромеханические
и т. п. устройства и системы, которые функционируют автономно, создавая
различного рода препятствия на пути угроз.

□ Аппаратные средства — различные электронные и электронно-механические
и т. п. устройства, встраиваемые в схемы аппаратуры системы обработки данных
или сопрягаемые с ней специально для решения задач защиты информации.
Например, для защиты от утечки по техническим каналам используются гене­
раторы шума.

Физические и аппаратные средства объединяются в класс технических средств защиты информации.

□ Программные средства — специальные пакеты программ или отдельные про­
граммы, включаемые в состав программного обеспечения автоматизированных
систем с целью решении задач защиты информации. Это могут быть различные


Наши рекомендации