
- •МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
- •МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •Управление
- •Препятствие
- •Маскировка
- •Побуждение
- •NDA (non-disclosure agreement, соглашение о неразглашении)
- •Регламентация
- •Регламентация
- •Регламент по Д0:
- •Регламент по Д1:
- •Регламент по Д2:
- •Регламент по Ц0:
- •Регламент по Ц1:
- •Регламент по Ц2:
- •Регламент по К0
- •Регламент по К1
- •Регламент по К2
- •Реализация методов регламентации (МР), Приложение А
- •Методы регламентации: Исполнение и/или контроль
- •Исполнение и/или
- •Правовые методы защиты
- •Правовые основы защиты информации
- •Юридические документы
- •Международные договоры
- •Взаимосвязь правовых
- •средства защиты
- •Участие человека в защите
- •Организационные средства
- •Политика безопасности (ПБ)
- •ПБ: Примерная структура
- •ПБ: Пример. А.Сетевая безопасность
- •Пример ПБ: Б.Локальная безопасность
- •Пример ПБ:
- •РЕГЛАМЕНТ Документооборота
- •Должностные инструкции должны включать перечень действий по ЗИ
- •Технические средства защиты
- •Программные средства защиты
- •Задачи программных средств защиты
- •4.Регистрация работы технических средств и пользователей при обработке информации ограниченного использования
- •8.Антивирусная защита
- •Контроль работы пользователей
- •Программа Lan Agent -
- ••делает снимки экрана (скриншоты);
- •Обнаружены запрещенные действия !
- •8. Антивирусы (защита от вредоносных программ(ВПС))
- •Сигнатура атаки – это совокупность условий, при выполнении которых атака считается имеющей место,
- •Сигнатура – устойчивая последовательность байтов, имеющихся в телах известных вирусов
- •Программные средства защиты
- •Enigma – шифровальная машина
- •Моноалфавитная
- •Многоалфавитная
- •Асимметричное шифрование:
- •Электронная цифровая подпись (ЭЦП)
- •Поиск метода и средства защиты
- •МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Денисов ВВ, 2016г.
1
МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Классификация по способу реализации:
•Управление;
•Препятствие;
•Побуждение;
•Маскировка;
•Принуждение;
•Регламентация.
Денисов ВВ, 2016 г.
2
Управление
Регулирование
использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных
•технические
средства,
•ОС,
•программы,
•БД,
•элементы
данных
3
Препятствие
Прегpада
нарушителю на пути к защищаемы м данным
•Физический
•Организацион
ный
•Программный
•Аппаратный
4
Маскировка
Создание
правдоподобно
й,
реалистичной версии данных, которые невозможно отличить от настоящих
•Криптография
•Физическая
подмена
•Ловушка
(отвлекающая,
обнаруживаю
щая,
блокирующая);
5
Побуждение
принуждение
Создание условий работы, при которых правила обращения с защищенными данными регулируются моральными и нравственными ноpмами
и
Угроза материаль-ной, администра- тивной и уголовной ответственности за нарушение правил обращения с защищенными данными
6

NDA (non-disclosure agreement, соглашение о неразглашении)
7
Регламентация
Комплекс мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск не санкционированного доступа к данным
8
Регламентация
•Должностные инструкции;
•Соглашение о неразглашении (NDA- соглашение)
•Договоры материальной ответственности;
•Конфигурирование рабочих мест;
•Конфигурирование сетевых подключений;
•Мониторинг рабочих мест и ЛВС.
9
Регламент по Д0:
•Распределение хранения, использование кластерных систем;
•Ежедневное копирование на внешний носитель;
•Присутствие в «Аварийном плане»;
•Оперативное оповещение о нарушениях;
•Контроль доступа (мониторинг) к данным. 10