Знаковый способ защиты информации это

Способы защиты информации

ИБ-аутсорсинг
на базе DLP-системы

Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Источник

Организация защиты информации в информационных технологиях

8.3. Методы и средства обеспечения безопасности информации

Методы и средства обеспечения безопасности информации в автоматизированных информационных технологиях представлены на рис. 8.4. К ним относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение.

Методы защиты информации представляют собой основу механизмов защиты.

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

Управление доступом — метод защиты информации с помощью использования всех ресурсов информационной технологии. Управление доступом включает следующие функции защиты:

  • идентификация специалистов, персонала и ресурсов информационной технологии (присвоение каждому объекту персонального идентификатора);
  • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
  • проверка полномочий (соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • разрешение и создание условий работы в пределах установленного регламента;
  • регистрация (протоколирование) обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.

Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод сейчас широко применяется как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

Регламентация — метод защиты информации, создающий по регламенту в информационных технологиях такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — метод защиты, когда специалисты и персонал информационной технологии вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Читайте также:  Все способы запоминания информации

Побуждение — метод защиты, побуждающий специалистов и персонал автоматизированной информационной технологии не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Рассмотренные методы обеспечения безопасности в информационных технологиях реализуются на практике за счет применения различных средств защиты.

Все средства защиты информации делятся на следующие виды:

Формальные средства защиты — это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре непосредственного участия человека Неформальные средства защиты — это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность

К основным формальным средствам защиты, которые используются в информационных технологиях для создания механизмов защиты, относятся следующие:

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды:

Аппаратные, представляющие собой устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу Физические, представляющие собой автономные устройства и системы, создающие физические препятствия для злоумышленников (замки, решетки, охранная сигнализация и т. д.)

Программные средства представляют собой программное обеспечение , специально предназначенное для выполнения функций защиты информации.

К основным неформальным средствам защиты относятся:

Организационные средства. Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и наладка оборудования, испытания, эксплуатация и т. д.).

Морально-этические средства. Реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности.

Законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

Источник

Средства защиты информации (СЗИ)

Средства защиты информации — это совокупность инженерно — технических , электрических , электронных , оптических и других устройств и приспособлений , приборов и технических систем , а также иных вещных элементов , используемых для решения различных задач по защите информации , в том числе предупреждения утечки и обеспечения безопасности защищаемой информации .

В соответствии с приказом ФСТЭК России от 11 февраля 2013 г. № 17 для обеспечения защиты информации, содержащейся в государственных информационных системах, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании»

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

  • Технические ( аппаратные ) средства . Это различные по типу устройства ( механические , электромеханические , электронные и др .), которые аппаратными средствами решают задачи защиты информации . Они либо препятствуют физическому проникновению , либо , если проникновение все же состоялось , доступу к информации , в том числе с помощью ее маскировки . Первую часть задачи решают замки , решетки на окнах , защитная сигнализация и др . Вторую — генераторы шума , сетевые фильтры , сканирующие радиоприемники и множество других устройств , « перекрывающих » потенциальные каналы утечки информации или позволяющих их обнаружить . Преимущества технических средств связаны с их надежностью , независимостью от субъективных факторов , высокой устойчивостью к модификации . Слабые стороны — недостаточная гибкость , относительно большие объем и масса , высокая стоимость .
  • Программные средства включают программы для идентификации пользователей , контроля доступа , шифрования информации , удаления остаточной ( рабочей ) информации типа временных файлов , тестового контроля системы защиты и др . Преимущества программных средств — универсальность , гибкость , надежность , простота установки , способность к модификации и развитию . Недостатки — ограниченная функциональность сети , использование части ресурсов файл — сервера и рабочих станций , высокая чувствительность к случайным или преднамеренным изменениям , возможная зависимость от типов компьютеров ( их аппаратных средств ).
  • Смешанные аппаратно — программные средства реализуют те же функции , что аппаратные и программные средства в отдельности , и имеют промежуточные свойства .
  • Организационные средства складываются из организационно — технических ( подготовка помещений с компьютерами , прокладка кабельной системы с учетом требований ограничения доступа к ней и др .) и организационно — правовых ( национальные законодательства и правила работы , устанавливаемые руководством конкретного предприятия ). Преимущества организационных средств состоят в том , что они позволяют решать множество разнородных проблем , просты в реализации , быстро реагируют на нежелательные действия в сети , имеют неограниченные возможности модификации и развития . Недостатки — высокая зависимость от субъективных факторов , в том числе от общей организации работы в конкретном подразделении .

По степени распространения и доступности выделяются программные средства , другие средства применяются в тех случаях , когда требуется обеспечить дополнительный уровень защиты информации .

Источник

Лекция на тему «Методы защиты информации»

Специальность 34.02.01 «Сестринское дело»

«Методы защиты информации»

Проблема защиты информации

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

· нарушение конфиденциальности информации; это – разглашение или утечка какой-либо информации, не предназначенной для третьих лиц, без согласия на то ее обладателя

· нарушение целостности информации; это – изменение данных при хранении, обработке и передачи информации, т.е . сохранение данных в том виде, в каком они были созданы.

· нарушение работоспособности информационно-вычислительных систем.

Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются [2]:

· защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;

· идентификация и аутентификация пользователей и технических средств (в том числе «цифровая» подпись);

· обеспечение в системах связи и передачи данных защиты от появления дезинформации;

· создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;

· защита информации в телекоммуникационных сетях;

· разработка правовых аспектов компьютерной безопасности.

Читайте также:  Феодальный способ производства основные черты

Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96.

Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.

Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от разглашения — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Защита информации от НСД — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации.

Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физических лиц, в т. ч. общественная организация, отдельное физическое лицо.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной.

Методы защиты информации

Множество существующих методов обеспечения информационной безопасности можно классифицировать по разным признакам, но только уместные комбинации этих признаков позволяют сетевому администратору обеспечить надлежащий уровень информационной безопасности.
В целом все методы можно разделить на два класса:

организационно правовые методы, включающие воспитание у пользователей отношение недоступности и нетерпимости к нарушению информационной безопасности.

организационно технические методы. Правовые методы нашли отражение в серии документов международной и национальной организаций регламентирующие все аспекты обеспечения информационной безопасности. Этот процесс никогда не закончится, так как совершенствуются методы нарушения информационной безопасности.

Перечислим основные методы обеспечения информационной безопасности:

Авторизация .
Этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать доступ пользователя к этим ресурсам.

Идентификация и аутентификация.
Идентификация позволяет определить субъект (терминал пользователя, процесс) по уникальному номеру, сетевому имени и другим признакам.

Аутентификация — проверка подлинности субъекта, например по паролю, PIN-коду, криптографическому ключу и т.д. Последние годы активно внедряются следующие методы аутентификации:

— Биометрия. Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза, клавиатурный почерк, отпечатки глаза и т.п.

— SMART-карты (интеллектуальные карты). Их удобство заключается в портативном и широком спектре функций, которые могут быть легко модифицированы. Недостатком SMART-карты является их дороговизна, так как требуют определенных устройств для считывания информации.

— е-Token (электронный ключ) – аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт. Достоинство e-Token заключается в том, что он не требует специальных, дорогостоящих карт -reader.

Физическая защита . Администратору сети необходимо знать все возможные точки физического проникновения в сеть или нанесения ущерба.

Физические устройства защиты:

Физические устройства доступности к сетевым узлам и линиям связи.

Защита поддержки инфраструктуры (электропитание, кондиционирование…)

Защита мобильных и радио систем.

Защита от перехвата данных.

Поддержка текущей работоспособности.

Ещё 25—30 лет тому назад задача защиты информация могла быть эффективно решена с помощью организационных мер (выполнения режимных мероприятий и использования средств охраны и сигнализации) и отдельных программно-аппаратных средств разграничения доступа и шифрования. Этому способствовала концентрация информационных ресурсов и средств для их обработки на автономно функционирующих вычислительных центрах. Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему защиты информации.

Особенностями современных информационных технологий, прямо или косвенно влияющими на безопасность информации, являются:

1. Увеличение числа автоматизированных процедур в системах обработки данных и усиление важности принимаемых на их основе решений;

2. Территориальная распределенность компонентов компьютерных систем и передача информации между этими компонентами;

3. Усложнение используемых программных и аппаратных средств компьютерных систем;

4. Накопление и долговременное хранение больших массивов данных на электронных носителях, зачастую не имеющих твердых копий;

5. Интеграция в единых базах данных информации различного назначения и различных режимов доступа;

6. Непосредственный доступ к ресурсам компьютерных систем большого количества пользователей различных категорий и с различными полномочиями в системе;

7. Рост стоимости ресурсов компьютерных систем.

Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежных систем защиты информации и информационных технологий.

Меры по защите информации и сетей осуществляются в России нормами закона «Об информации, информационных технологиях и о защите информации» [5].

В наиболее полной трактовке, под средствами сетевой безопасности имеются в виду меры предотвращения нарушений безопасности, которые возникают только при передаче информации по сетям, а также меры, позволяющие определять, что такие нарушения безопасности имели место.

В современной практике выделяют следующие группы средств:

· защита с помощью паролей;

Организационные методы защиты информации.

Организационная защита информации — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, включающая в себя организацию режима охраны, организацию работы с сотрудниками, с документами, а также организацию использования технических средств и работу по анализу угроз информационной безопасности.

Организационные методы создаются в каждой организации в соответствии с требованиями и условиями ее деятельности, в результате чего, в фирме имеются специфические способы и нормы защиты, однако, все они подчинены общим законам:

· осуществление разработки политики безопасности бизнес-персоналом;

· разграничение доступа к информации в соответствии с функционалом каждого специалиста;

Читайте также:  Что такое способы задания функции кратко

· отсутствие максимального доступа сотрудника к информации;

· физическое разграничение административных и производственных процессов в сети;

· организация сети на основе доменов.

Обеспечение защиты средств обработки информации и автоматизированных рабочих мест от несанкционированного доступа достигается системой разграничения доступа субъектов к объектам. Данная система реализуется в программно-технических комплексах в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований и методов контроля доступа.

Защита информации организационными средствами предполагает защиту без использования технических средств. Иногда задача решается простым удалением ОТСС (основных технических средств и систем) от границы контролируемой зоны на максимально возможное расстояние. Так же возможен вариант размещения, например, трансформаторной подстанции и контура заземления в пределах контролируемой зоны. К организационно-техническим можно отнести так же удаление ВТСС (вспомогательных технических средств и систем), линии которых выходят за пределы контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для обработки информации, а также проведение специальных проверок технических средств на отсутствие закладочных устройств. Необходимо помнить, что организационно-технические меры требуют выполнение комплекса мер, предписанных нормативными документами.

При разработке СЗИ (средств защиты информации) так же следует принимать во внимание и то, что вся система состоит из более мелких систем. К ним относится: подсистема управления доступом, подсистема регистрации и учета, криптографическая защита информации и подсистема обеспечения целостности.

Общие принципы организации защиты конфиденциальной информации, применяемые при разработке СЗИ [2, c . 49]:

Для реализации мер защиты конфиденциальной информации должны применяться сертифицированные в установленном порядке технические средства защиты информации.

К мерам противодействия угрозам безопасности относят правовые, морально-этические, технологические, физические и технические меры. Морально-этические меры побуждают к созданию правовых мер (примером может быть неприязнь того, что кто-либо незнакомый Вам, может узнать Ваши фамилию имя и отчество, состояние здоровья или иную информацию личного характера). В свою очередь правовые меры побуждают к реализации организационных мер (разработка необходимых норм и правил при собирании, обработке, передаче и хранении информации), которые связаны с физическими и техническими мерами (технические средства защиты информации, физические барьеры на пути злоумышленника и т. д.).

Система безопасности — это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия или государства от внутренних и внешних угроз, в задачи которой входит разработка и осуществление мер по защите информации, формирование, обеспечение и продвижение средств обеспечения безопасности, и восстановление объектов защиты, пострадавших в результате каких-либо противоправных действий.

Все эти задачи помогают в достижении целей своевременного выявления угроз, оперативного их предотвращения, нейтрализации, пресечения, локализации и уничтожения, а также отражения атак.

Антивирусные методы защиты информации.

Способы антивирусной защиты составляют технические и программные средства по защите информации от вирусов.

Вирус — это программа содержащая, вредоносный код, поэтому основным средством от их защиты является антивирусное ПО — приложение, обеспечивающее отслеживание и уничтожение вирусов.

Как и вирусы, антивирусы постоянно развиваются. Также постоянно расширяются общее определение и классификация антивирусного ПО.

Антивирусная программа (антивирус) — программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики и предотвращения заражения файла или операционной системы вредоносным кодом. Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить или предотвратить размножение, а также удалить компьютерные вирусы и другие вредоносные программы. Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы [4, c . 85].

Существует достаточно большое количество антивирусных программ. Наиболее эффективными, на мой взгляд, являются:

· Антивирус Касперского (Россия);

· NOD 32 (Словакия);

· G DATA (Германия).

Как правило, все антивирусные программы платные. Существующие бесплатные программы, такие как Avast и Calm.AV, менее эффективны. Эффективность антивирусного ПО оценивается по проценту обнаруженных и обезвреженных вирусов и скорости реакции на вновь возникающие вирусные угрозы.

После успешного лечения компьютера от вирусов в системе все равно могут остаться неисправимые изменения, делающие систему неработоспособной. Поэтому лучшей защитой от вирусных атак является профилактика, заключающаяся в использовании проективной защиты, а также защиты компьютера от сетевых атак. Еще один действенный вариант — использование операционных систем семейства Linux, вирусы для которых на сегодня практически не получили распространения.

Использование паролей для защиты информации.

Использование надежного пароля является одним из наиболее важных факторов защиты компьютера от злоумышленников и других нежелательных пользователей.

Пароль — это условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.

В 2003 году Infosecurity провели небольшое исследование, с целью выявления самых популярных паролей. Было опрошено 152 участника и в итоге были получены следующие результаты [3]:

· 16 % использовали собственное имя;

· 12 % использовали слово “password”;

· 11 % использовали название любимой спортивной команды;

· 8 % использовали дату рождения.

В начале 2013 года, в Лаборатории Касперского провели свое исследование с тем же вопросом, но уже в 25 странах. Картинка немного изменилась [3]:

· 16 % использовали собственную дату рождения;

· 15 % использовали сочетание цифр «123456»;

· 6 % использовали слово “password” на местном языке;

· 6 % использовали кличку домашнего животного.

Использование представленных паролей не может служить эффективной защитой информации. Пароль, несущий в себе высокую степень защиты, должен отвечать следующим требованиям:

· длина не менее 6—8 символов;

· использование букв разных регистров;

· использование букв разных алфавитов;

· использование специальных символов;

· отсутствие словарных выражений.

Использование паролей в организации также должно регламентироваться административными методами:

· необходимо выделять программы и объекты информации, которые подлежать защите данным способом;

· доступ к паролю к каждому ресурсу должен быть ограничен узким кругом ответственных лиц, как правило, исполнителем, пользующимся защищенным ресурсов, руководителем подразделения или системным администратором;

· также должны быть разработаны правила хранения паролей, их смена в случаях взлома, утери и т. д.

Криптографические методы защиты информации.

Криптография — это комплексная наука о защите данных. Защита осуществляется на основе математических преобразований данных.

Источник

Оцените статью
Разные способы