Какие методы и средства обеспечения информационной безопасности организации хороши
Для обеспечения защиты информации используются следующие методы:
1)Препятствие. Метод представляет собой использование физической силы с целью защиты информации от преступных действий злоумышленников с помощью запрета на доступ к информационным носителям и аппаратуре.
2)Управление доступом – метод, который основан на использовании регулирующих ресурсов автоматизированной системы, предотвращающих доступ к информационным носителям. Управление доступом осуществляется с помощью таких функций, как:
· Идентификация личности пользователя, работающего персонала и систем информационных ресурсов такими мерами, как присвоение каждому пользователю и объекту личного идентификатора;
· Аутентификация, которая устанавливает принадлежность субъекта или объекта к заявленному им идентификатору;
· Проверка соответствия полномочий, которая заключается в установлении точного времени суток, дня недели и ресурсов для проведения запланированных регламентом процедур;
· Доступ для проведения работ установленных регламентом и создание необходимых условий для их проведения;
· Регистрация в виде письменного протоколирования обращений к доступу защитных ресурсов;
· Реагирование на попытку несанкционированных действий в виде шумовой сигнализации, отключения, отказа в запросе и в задержке работ.
3) Маскировка– метод криптографического закрытия, защищающий доступ к информации в автоматизированной системе.
4) Регламентация – метод информационной защиты, при котором доступ к хранению и передаче данных при несанкционированном запросе сводится к минимуму.
5) Принуждение – это метод, который вынуждает пользователей при доступе к закрытой информации соблюдать определенные правила. Нарушение установленного протокола приводит к штрафным санкциям, административной и уголовной ответственности.
6) Побуждение– метод, который основан на этических и моральных нормах, накладывающих запрет на использование запрещенной информации, и побуждает соблюдать установленные правила.
Аппаратные средства защиты– это все виды электронных и электромеханических устройств, встроенных в блоки информационной автоматизированной системы, которые представлены как самостоятельные устройства, соединенные с этими блоками.
Основная их функция - это обеспечение внутренней защиты соединительных элементов и систем в вычислительной технике – периферийного оборудования, терминалов, линий связи, процессоров и других устройств.
Обеспечение безопасности информации с помощью аппаратных средств включает:
· Обеспечение запрета неавторизированного доступа удаленных пользователей и АИС (автоматизированная информационная система);
· Обеспечение надежной защиты файловых систем архивов и баз данных при отключениях или некорректной работе АИС;
· Обеспечение защиты программ и приложений.
Вышеперечисленные задачи обеспечения безопасности информации обеспечивают аппаратные средства и технологии контроля доступа (идентификация, регистрация, определение полномочий пользователя).
Обеспечение безопасности особо важной информации может осуществляться с использованием уникальных носителей с особыми свойствами, которые предотвращают считывание данных.
3. Программные средства защиты входят в состав ПО (программного обеспечения), АИС или являются элементами аппаратных систем защиты. Такие средства осуществляют обеспечение безопасности информации путем реализации логических и интеллектуальных защитных функций и относятся к наиболее популярным инструментам защиты.
Такие как:
· Обеспечение контроля входа в АИС и загрузки баз данных при помощи уникальных идентификаторов (логин, пароль, код и др.);
· Обеспечение ограничения доступа пользователей к определенным компонентам АИС и ее внешним ресурсам;
· Защита ПО, обеспечивающего выполнение процессов для определенного пользователя от посторонних субъектов;
· Обеспечение безопасности потоков конфиденциальных данных;
· Безопасность информации от воздействия вирусного ПО;
· Уничтожение остаточных данных конфиденциального характера в открытых после введения паролей файлах в оперативной памяти;
· Формирование протоколов об уничтожении и стирании остаточных конфиденциальных данных;
· Обеспечение целостности данных путем внедрения избыточной информации;