Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник БЖ.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
2.32 Mб
Скачать

15.3. Методы и способы обеспечения информационной безопасности

Общие методы обеспечения информационной безопасности, как правило, разделяются на правовые, организационные и технические.

К правовым методам следует отнести разработку норм, устанавливающих ответственность за преступления в информационной сфере, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым методам относятся также вопросы общественного контроля, принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

К организационным методам относят вопросы охраны, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности органов занимающихся обработкой и хранением информации в случае выхода их из строя, организацию обслуживания информационных систем, создание универсальных средств защиты, которые должны обеспечить безопасность информационных систем и т.п.

К техническим методам можно отнести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных организационных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и другие.

Методы и средства защиты электронной информации.

Предупреждение возможных угроз и противоправных действий может быть обеспечено различными методами и средствами, начиная от создания климата в коллективе до создания прочной системы защиты физическими, аппаратными и программными средствами.

Характеристики защитных действий можно классифицировать:

  • по ориентации (персонал, материальные и финансовые ценности, информация);

  • по характеру угроз (разглашение, утечка, несанкционированный доступ);

  • по направлениям (правовая, организационно-техническая, инженерная);

  • по способам действий (предупреждение, выявление, обнаружение, пресечение, восстановление);

  • по охвату (территория, здание, помещение, аппаратура, элементы аппаратуры);

  • по масштабу (объектовая, групповая, индивидуальная).

Средства защиты данных:

  • уровни защиты (идентификация пользователя, допуск в систему, к данным, к задачам);

  • уровни защиты данных (база данных, массив, набор, запись, поле);

  • тип замка (ключевой процедурный);

  • идентификация (одноуровневая, многоуровневая);

  • вид пароля (статический (ключ), разовый, изменяемый (пользователем, администратором));

  • динамическая проверка защищенности (в момент открытия базы, в момент утверждения на обмен данными).

Защита ЭВМ осуществляется на трех уровнях:

  • аппаратуры;

  • программного обеспечения;

  • данных.

Как видно из представленных выше методов и способов защиты информации, они очень разнообразны и требуют от человека достаточно большого количества знаний в области теории организации, права, информатики. Данные знания должны гармонично сосчитаться и дополнять друг друга и только в этом случае при организации всестороннего обеспечения информационной безопасности может быть гарантирован успех.

КОНТРОЛЬНЫЕ ВОПРОСЫ:

  1. Раскройте сущность категории «безопасность», «информация», «информационная безопасность».

  2. Дайте определение национальным интересам России в информационной сфере.

  3. Раскройте интересы личности, общества, государства в информационной сфере.

  4. Определите основные составляющие национальных интересов Российской Федерации

  5. Назовите основные нормативно-правовые акты обеспечивающие информационную безопасность личности, общества, государства.

  6. Классифицируйте основные группы методов обеспечения информационной безопасности.