Скачиваний:
12
Добавлен:
09.04.2023
Размер:
234.45 Кб
Скачать

39. Стратегии защиты информации.

Под стратегией подразумевается общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Для системного решения всей совокупности вопросов защиты во всем множестве потенциально возможных условий необходимы несколько различных стратегий защиты, каждая из которых соответствовала бы некоторой подоб­ласти общей области условий.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между по­требностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обусловливаются:

• важно­стью и объемами защищаемой информации;

• условиями ее хранения, обработки и использования.

Эти условия определяются:

• уровнем (качеством) структурно-организационного построения защищаемой системы или объекта;

• уровнем организации технологи­ческих схем обработки информации;

• местом и условиями располо­жения компонентов системы и некоторыми другими параметрами.

Размер ресурсов на защиту информации может быть ограничен определенным пределом, либо определяться условием обязатель­ного достижения требуемого уровня защиты.

• В первом случае за­щита должна быть организована так, чтобы при выделенных ре­сурсах обеспечивался максимально возможный уровень защиты.

• Во втором так, чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.

Сформулированные задачи являются оптимизационными задачами в их прямой и обратной постановке. Однако процесс защи­ты с точки зрения классической теории систем выглядит не совсем определенным: например, уровень защищенности информации может быть повышен не только использованием специальных средств защиты, но более четким построением защищаемой сис­темы, упорядочением технологических схем обработки информа­ции.

В целях создания условий для ориентации в таких неоп­ределенных ситуациях и введено понятие стратегии защиты, где под стратегией понимается общий взгляд на сложившуюся си­туацию и общий подход к принятию наиболее рационального ре­шения в этой ситуации. При этом количество различных стратегий должно быть небольшим (в противном случае будет трудно ориен­тироваться в самих стратегиях), но в то же время оно должно достаточно полно и адекватно отображать всю гамму потенциально возможных ситуаций.

40. Способы и средства защиты информации.

Физические средства защиты информации

Это сейфы, в случае с компанией – системы контроля доступа, запираемые шкафы и прочее. Подходят для безопасности тех носителей, которые не используются, но хранятся продолжительное время. Важно отметить, что металлические шкафы не подходят для хранения магнитных носителей (жёсткие диски), т.к. могут размагничивать носитель. Для жёстких дисков следует применять специальные сейфы.

Аппаратные средства защиты информации

Электрические, электронные, оптические, лазерные и другие устройства. Многие пользуются токенами. Например, для доступа в интернет-банк это самое популярное аппаратное средство защиты информации. Это надёжные средства, если используются правильно, но с удобством есть проблемы. Аппаратные средства можно потерять, сломать и прочее, нужно поддерживать систему управления, причём с элементами логистики.

Программные средства защиты информации

Это простые и комплексные программы. Пример – антивирусы, установленные на большинстве компьютеров.

DLP-система (от англ. Data Leak Prevention)

Это специализированное ПО, которое блокирует передачу конфиденциальной информации и даёт возможность наблюдать за ежедневной работой сотрудников, чтобы найти слабые места в безопасности и предотвратить утечки. Система анализирует циркулирующую внутри компании информацию. Если появляется угроза опасности, информация блокируется, о чём автоматически уведомляют ответственного сотрудника. DLP и SIEM – решения высокого класса, требуют наличия качественной системы обеспечения информационной безопасности. Используются средними и крупными компаниями. Важна правильная настройка. Это основной инструментарий в работе служб информационной безопасности.

Криптографические средства

Кодирование, шифрование, сюда же относится электронная подпись. Как говорил Эдвард Сноуден: «Криптография работает!». Но её использование часто недооценивают. Даже банальное шифрование флешек используют единицы, хотя на них хранится подчас ценная информация.

Соседние файлы в предмете Защищенный электронный документооборот