Какие методы и средства обеспечения информационной безопасности организации хороши

Для обеспечения защиты информации используются следующие методы:

1)Препятствие. Метод представляет собой использование физической силы с целью защиты информации от преступных действий злоумышленников с помощью запрета на доступ к информационным носителям и аппаратуре.

2)Управление доступом – метод, который основан на использовании регулирующих ресурсов автоматизированной системы, предотвращающих доступ к информационным носителям. Управление доступом осуществляется с помощью таких функций, как:

· Идентификация личности пользователя, работающего персонала и систем информационных ресурсов такими мерами, как присвоение каждому пользователю и объекту личного идентификатора;

· Аутентификация, которая устанавливает принадлежность субъекта или объекта к заявленному им идентификатору;

· Проверка соответствия полномочий, которая заключается в установлении точного времени суток, дня недели и ресурсов для проведения запланированных регламентом процедур;

· Доступ для проведения работ установленных регламентом и создание необходимых условий для их проведения;

· Регистрация в виде письменного протоколирования обращений к доступу защитных ресурсов;

· Реагирование на попытку несанкционированных действий в виде шумовой сигнализации, отключения, отказа в запросе и в задержке работ.

3) Маскировка– метод криптографического закрытия, защищающий доступ к информации в автоматизированной системе.

4) Регламентация – метод информационной защиты, при котором доступ к хранению и передаче данных при несанкционированном запросе сводится к минимуму.

5) Принуждение – это метод, который вынуждает пользователей при доступе к закрытой информации соблюдать определенные правила. Нарушение установленного протокола приводит к штрафным санкциям, административной и уголовной ответственности.

6) Побуждение– метод, который основан на этических и моральных нормах, накладывающих запрет на использование запрещенной информации, и побуждает соблюдать установленные правила.

Аппаратные средства защиты– это все виды электронных и электромеханических устройств, встроенных в блоки информационной автоматизированной системы, которые представлены как самостоятельные устройства, соединенные с этими блоками.

Основная их функция - это обеспечение внутренней защиты соединительных элементов и систем в вычислительной технике – периферийного оборудования, терминалов, линий связи, процессоров и других устройств.

Обеспечение безопасности информации с помощью аппаратных средств включает:

· Обеспечение запрета неавторизированного доступа удаленных пользователей и АИС (автоматизированная информационная система);

· Обеспечение надежной защиты файловых систем архивов и баз данных при отключениях или некорректной работе АИС;

· Обеспечение защиты программ и приложений.

Вышеперечисленные задачи обеспечения безопасности информации обеспечивают аппаратные средства и технологии контроля доступа (идентификация, регистрация, определение полномочий пользователя).

Обеспечение безопасности особо важной информации может осуществляться с использованием уникальных носителей с особыми свойствами, которые предотвращают считывание данных.

3. Программные средства защиты входят в состав ПО (программного обеспечения), АИС или являются элементами аппаратных систем защиты. Такие средства осуществляют обеспечение безопасности информации путем реализации логических и интеллектуальных защитных функций и относятся к наиболее популярным инструментам защиты.

Такие как:

· Обеспечение контроля входа в АИС и загрузки баз данных при помощи уникальных идентификаторов (логин, пароль, код и др.);

· Обеспечение ограничения доступа пользователей к определенным компонентам АИС и ее внешним ресурсам;

· Защита ПО, обеспечивающего выполнение процессов для определенного пользователя от посторонних субъектов;

· Обеспечение безопасности потоков конфиденциальных данных;

· Безопасность информации от воздействия вирусного ПО;

· Уничтожение остаточных данных конфиденциального характера в открытых после введения паролей файлах в оперативной памяти;

· Формирование протоколов об уничтожении и стирании остаточных конфиденциальных данных;

· Обеспечение целостности данных путем внедрения избыточной информации;

Наши рекомендации