Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по ИС.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
376.32 Кб
Скачать

22. Методы и средства информационной защиты.

Методы информационной защиты:

1.создание физических препятствий к компонентам информационной защиты (н-р, использование заборов, сейфов, сигнализации)

2.управление доступом, соблюдение минимальности привилегий доступа.

3.шифрование данных – единственный надежный метод защиты при передаче данных

4.архивирование данных, создание резервных копий.

5.антивирусная защита (использование и обновление антивирусных программ, особые правила по работе с дисками и в сети интернет).

6.стандартизация программного и технического обеспечения.

7.принуждение и побуждение персонала к соблюдению требований по информационной безопасности (н-р, требования трудового договора, должностные инструкции, пропускной режим, слежение за работой сотрудников, регламентация действий пользователя и т.д.)

8.страхование рисков

9.регистрация и анализ нарушений в сфере информационной безопасности, ведение журнала безопасности.

Средства информационной защиты:

1.физические средства, т.е.различные сооружения, препятствующие физическому доступу к ИС (н-р, забор, двери, сейф, сигнализация)

2.аппаратные средства, т.е. специальные устройства, подключаемые к компьютеру (н-р, сканер отпечатков пальцев и т.д.)

3.программное обеспечение: антивирусные программы, программы управления доступом, программы по защите от несанкционированного доступа, программы шифрования данных, программа для работы с ЭЦП и т.д.

4.организационные средства, т.е. регламентация деятельности персонала (н-р, должностная инструкция, инструкция по работе в программах, правила работы с документами, пропускной режим.)

5.законодательные средства, т.е. нормативные акты, регламентирующие отношения в сфере информационной безопасности (ГК РФ, УК РФ, ТК РФ, ФЗ, приказы).

6.морально-этические средства (психологический климат в коллективе, нормы поведения принятые в коллективе, уровень культуры и профессионализм пользователей.)

23. Построение систем информационной защиты.

При построении систем информационной защиты выделяют 4 осн этапа:

1.выроботка осн. требований к системе информационной безопасности: выявление наиболее уязвимых компонентов информационной системы, выявление возможных и наиболее опасных случайных или умышленных угроз, оценки возможных рисков и финн потерь.

На основании проведенного анализа определяется ориентировочная стоимость системы информационной безопасности и ее основные методы и средства. Работы по анализу ИС могут проводить привлеченные специалисты аудиторы либо внутренние сотрудники организации (имеющие соответствующую квалификацию)

2.проектирование систем информационной безопасности существует 2 осн. способа:

1)бюджетный, исходя из имеющихся средств и методов защиты. Специалисты предлагают наиболее оптимальные методы и средства инфор защиты, анализируют их стоимость и функции, после чего принимается решение о том, как использовать данные методы и средства для защиты от наиболее вероятных угроз. Это наиболее простой и дешевый способ построения системы, чаще всего используется в малых и средних организациях.

Минусы строится фрагментарная система защиты, не перекрывающая всех возможных угроз.

2)от возможных угроз. Специалисты выбирают и оценивают наиболее вероятные угрозы информ системы и подбирают методы и средства защиты, кот позволяют их предотвратить. Это более дорогой и сложный способ построения системы, используется в крупных организациях или в организациях с повышенными требованиями к информационной безопасности. Построенная таким способом система более безопасна надежна и долговечна.

3.внедрение системы информационной безопасности. При необходимости система может пройти проверку специалистами гос.тех. комиссии РФ и получить соответствующий аттестат.

4.поддежка и сопровождение системы.