Методы способы защиты информации их виды

Технологии защиты информации в компании

Больше материалов по теме «Ведение бизнеса» вы можете получить в системе КонсультантПлюс .

Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.

Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ

Базовые элементы информационной безопасности

Рассмотрим основные составляющие информационной безопасности:

  • Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
  • Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
  • Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.

Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.

Разновидности угроз информационной безопасности

Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.

Угрозы доступности

Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.

Рассмотрим подробнее источники угроз доступности:

  • Нежелание обучаться работе с информационными системами.
  • Отсутствие у сотрудника необходимой подготовки.
  • Отсутствие техподдержки, что приводит к сложностям с работой.
  • Умышленное или неумышленное нарушение правил работы.
  • Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
  • Ошибки при переконфигурировании.
  • Отказ ПО.
  • Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.

Угрозы целостности

Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

  1. Ввод неправильных данных.
  2. Изменение сведений.
  3. Подделка заголовка.
  4. Подделка всего текста письма.
  5. Отказ от исполненных действий.
  6. Дублирование информации.
  7. Внесение дополнительных сведений.

Внимание! Угроза нарушения целостности касается и данных, и самих программ.

Базовые угрозы конфиденциальности

Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

  1. Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
  2. Использование одних и тех же паролей в различных системах.
  3. Размещение информации в среде, которая не обеспечивает конфиденциальность.
  4. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
  5. Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
  6. Хранение сведений на резервных носителях.
  7. Распространение информации по множеству источников, что приводит к перехвату сведений.
  8. Оставление ноутбуков без присмотра.
  9. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).
Читайте также:  Как засолит грузди горячим способом

Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

Методы защиты информации

Методы защиты, как правило, используются в совокупности.

Инструменты организационно-правовой защиты

Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.

Инструменты инженерно-технической защиты

Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:

  • Защита помещения компании от действий злоумышленников.
  • Защита хранилищ информации от действий заинтересованных лиц.
  • Защита от удаленного видеонаблюдения, прослушивания.
  • Предотвращение перехвата сведений.
  • Создание доступа сотрудников в помещение компании.
  • Контроль над деятельностью сотрудников.
  • Контроль над перемещением работников на территории компании.
  • Защита от пожаров.
  • Превентивные меры против последствий стихийных бедствий, катаклизмов.

Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.

Криптографические инструменты защиты

Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:

  • Защита конфиденциальности сведений, которые передаются по открытым каналам.
  • Возможность подтверждения подлинности сведений, которые передаются по различным каналам.
  • Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях.
  • Сохранение целостности данных при их передаче и хранении.
  • Подтверждение отправки сообщения с информацией.
  • Защита ПО от несанкционированного применения и копирования.

КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.

Программно-аппаратные инструменты для защиты сведений

Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:

  • Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
  • Инструменты для шифрования данных.
  • Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).
  • Инструменты для уничтожения сведений на носителях.
  • Сигнализация, срабатывающая при попытках несанкционированных манипуляций.

В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.

Источник

Виды, методы и средства защиты информации.

Виды, методы и средства защиты информации.

Виды защиты информации

Под видом защиты информации понимается относительно обособленная обасть защиты информации включающая присущее в основном ей методы средства и мероприятия по обеспечению безопасности информации.

Существуют 5 видов защиты информации:

  1. Правовая
  2. Организационная
  3. Программно-аппаратная
  4. Инженерно-техническая
  5. Криптографическая.

Правовая защита информации

Правовая защита-это вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.

Правовая защита информации регламентирует решение следующих вопросов:

  1. Определяет состав сведений, которые могут быть отнесены к каждому виду тайны.
  2. Определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн.
  3. Устанавливает права и обязанности обладателей защищаемой информации и различных субъектов (юр. И физ. лиц) в области защиты информации.
  4. Устанавливает основные правила работы с защищаемой информацией.
  5. Устанавливает уголовную, административную и материальную ответственность за утрату и утечку информации в следствии которых наступили или могли наступить негативные последствия для обладателя информации.
Читайте также:  Назовите способы создания формы

Организационная защита информации

Это вид защиты, включающий совокупность орагнизационно-распорядитеьных документов, организационных методов и мероприятий, регламентирующих и обеспечивающих организацию, технологию контроль защиты информации.

Организационная защита информации является важнейшим видом защиты, это обусловлено тем, что она много функциональна и в отличии от других видов защиты в состоянии автономно обеспечивать отдельные направления защиты. В тоже время она сопровождает другие виды защиты информации, так как не один из них не может обеспечить защиту без необходимых организационных мероприятий.

Применительно к сферам деятельности можно выделить 5 областей применения организационной защиты:

Обеспечение выполнения установленных правовых норм защиты. Это направление осуществляется путем такой регламентации деятельности предприятия и его сотрудников, которая позволяет, обязывает или заставляет на нормативно правовой основе выполнять требования правовых норм защиты информации. С этой целью правовые нормы либо закладываются в нормативные документы предприятия, регулирующие организацию технологию и выполнение работ, взаимоотношения служащих, условия приема и увольнения сотрудников и т.п.. Либо трансформируются в специальных нормативных документах по защите информации.

Инженерно техническая защита информации

Это вид защиты включающий комплекс инженерно технических методов технических средств по их установки и эксплуатации, которые в совокупности обеспечивают инженерно-техническую защиту.

Сферой инженерно-технической защиты является защита от физического и технического не санкционированного доступа к информации, а так же техическая дезинформация противника.

Программно аппаратная защита информации

Это вид защиты, включающий специальные программы защиты (блоки программ) функционирующие автономно, либо реализованные в программных средствах обработки информации, или технических устройствах защиты информации.

Программнао аппаратная защита обеспечивает опознавание пользователя информации, разграничения доступа к ней и блокирование доступа к определенным элементам защищаемой информации. Программно аппаратная защита предназначена для защиты информационных технологий и технических средств обработки информации.

Методы защиты информации

Методы защиты информации это способы, приемы и действия, которые самостоятельно, или в совокупности со средствами защиты обеспечивают один или несколько видов защиты.

Методы защиты информации можно разделить на:

  1. универсальные, которые используются не в одном а в нескольких видах защиты.
  2. Локальные, имеющие отношения к одному виду защиты.

При этом локальные методы можно разделить на общие, которые имеют отношения к защите информации в целом и специфические, привязанные к отдельным объектам защиты, либо к каналам несанкционированного доступа информации.

Локальные методы защиты

Присущие определенному виду защиты и могут быть общими и специфическими

Правовые методыони являются общими и включают в себя:

  1. Принятие правовых актов, устанавливающих основные нормы защиты, что вписывается в универсальный метод регламентации.
  2. Привлечение к ответственности лиц, нарушающих правила защиты информации.
  3. Организационные методы, по сравнению с дугими являются самыми многочисленными и включают в себя общие и специфические. К общим относятся

· Разработка и внедрение технологий защиты всех категорий информации с учетом использования её при проведении различных мероприятий

· Фиксированный учет, изготовление, получения, обработки, движения и место нахождения носителей защищаемой информации.

· Подбор, проверка и обучение персонала, допускаемого к работе с защищаемой информации и воспитательно-профилактическая работа с ними.

· Распределение и регламентация обязанностей по защите информации, между лицами, допускаемыми к защищаемой информации.

· Установление персональной ответственности за сохранность носителей информации и разглашения содержащихся в них сведений.

Читайте также:  Способы организации закупочной деятельности

· Материальные и моральные поощрения за обеспечение защиты информации.

· Установление контроля за открытой информацией, с целью не допущения включения в неё конфиденциальных сведений.

Специфические методы организационной защиты относятся к конкретным объектам защиты, то есть к конфиденциальным документам конфиденциальной продукции, допущенному к защищаемой информации персоналу. Эти методы связанны с технологией выполнения определенных работ в рамках объекта защиты и не могут быть оторваны от объекта, поэтому вычленить такие методы без относительно объекта защиты не возможно.

Криптографические методы включают в себя шифрование и кодирование информации. Под шифрованием понимается такое криптографическое сокрытие, при котором самостоятельному преобразованию подвергается каждый символ защищаемых данных, при этом шифрование может производиться следующими способами:

  1. Способом подстановки или замены, при котором символы шифруемого текста заменяются символами другого, взятого из одного или нескольких алфавитов.
  2. Способ перестановки, при котором символы шифруемого текста перестанавливаются по определенным правилам внутри шифруемого блока символов.
  3. Способ гаммирования. Суть которого состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой, в качестве гаммы может быть использована любая последовательность случайных символов.
  4. Способом аналитического преобразования, при котором для преобразования используются методы алгебры.
  5. Комбинированным способом, при котором при шифровании используются два или более способов.

Кодированиеэто такое криптографическое закрытие, при котором защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется кодом, то есть цифрами, буквами или буквенно-цифровыми сочетаниями. Кодирование информации может производится с помощью технических средств или в ручную.

Инженерно-технические методы состоят из общих и специфических, однако общие методы, в отличии от организационных относятся не только к защите информации в целом, но и привязаны к конкретным методам несанкционированного доступа информации. Общие методы обеспечивают защиту информации от несанкционированного, физического проникновения к ним, при этом методами защиты являются следующие:

  1. Устройство ограждений
  2. Телевизионных систем наблюдения
  3. Систем контроля доступа
  4. Технически защищенных хранилищ носителей информации и специальных транспортных средств для перевозки носителей.

То есть речь идет о таких мерах защиты, которые препятствуют несанкционированному доступу к информации. Эти меры вписываются в универсальный метод припятствия.

От визуальных наблюдений. Здесь методами защиты являются:

Выбор оптимального размещения средств изготовления, размножения и отображения информации с целью исключения прямого или дистанционного наблюдения, либо фотографирования.

Использование специальных стекол, занавесок, дроперовок, ставней, решеток, и других защитных материалов.

Защита от подслушивания Методами защиты являются:

Виды, методы и средства защиты информации.

Виды защиты информации

Под видом защиты информации понимается относительно обособленная обасть защиты информации включающая присущее в основном ей методы средства и мероприятия по обеспечению безопасности информации.

Существуют 5 видов защиты информации:

  1. Правовая
  2. Организационная
  3. Программно-аппаратная
  4. Инженерно-техническая
  5. Криптографическая.

Правовая защита информации

Правовая защита-это вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.

Правовая защита информации регламентирует решение следующих вопросов:

  1. Определяет состав сведений, которые могут быть отнесены к каждому виду тайны.
  2. Определяет категории сведений, которые не могут быть отнесены ни к одному из видов тайн.
  3. Устанавливает права и обязанности обладателей защищаемой информации и различных субъектов (юр. И физ. лиц) в области защиты информации.
  4. Устанавливает основные правила работы с защищаемой информацией.
  5. Устанавливает уголовную, административную и материальную ответственность за утрату и утечку информации в следствии которых наступили или могли наступить негативные последствия для обладателя информации.

Источник

Оцените статью
Разные способы