Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Матвієнко О.В. ІНФОРМАЦІЙНИЙ МЕНЕДЖМЕНТ.doc
Скачиваний:
17
Добавлен:
12.11.2019
Размер:
1.87 Mб
Скачать

Тема 18. Методи захисту інформації

Поняття „захист інформації". Методи захисту інформа­ції. Засоби захисту інформації. Стратегія і тактика захисту інформації у комп'ютерних системах. Компоненти націо­нальної інфраструктури захисту інформації.

В

сукупність організацшно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованої системи та осіб, які користуються інформацією (Закон України „Про захист інформації в автоматизованих системах").

Захист інформації

изначення 74

Т

МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ

аблиця 80

порядок роботи з конфіденційною інформацією -регламентація доступу у приміщення і безпосередньо до обчислювальної техніки, додержання певних норм і протоколів і відповідальність за їх порушення

а кти, якими регламентуються правила використання та обробки інформації обмеженого доступу та встановлюються міри відповідальності за їх порушення

о хорона, сигналізація, створення екранованих приміщень для захисту від витікання інформації по каналах випромінювання, перевірка апаратури, що поставляється на відповідність її специфікаціям та відсутність апаратних жучків

Програмно-апаратні

реалізують технічні ("електронний ключ") і криптографічні методи захисту

ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

Таблиця 81

с истеми спостереження та контролю за дія користувачів ПК у локальній мережі, мережеві фільтри, міжмережеві фільтри,

протидія несанкціонованому доступу чере^ Інтернет, профілактика промислового шпигунства, системи криптографічного захисту

- комплекс договорів, що стосуються режиму створення та використання

об'єктів, які є об'єктами інтелектуальне власності компанії та становлять її комерційну таємницю;

- застосування до порушників заходів цивільної, адміністративної, кримінале відповідальності

-

Робота з кадрами

перевірка працівників, проходження ни спеціальних тестів на лояльність, різноманітних тренінгів та співбесід;

- ознайомлення з внутрішньою нормативною документацією, положеннями трудових договорів, нака: що стосуються режиму конфіденційное

Т

Загрози інформації

аблиця 82

- викрадення;

- втрата;

- блокування;

- знищення;

- модифікація;

- заперечення;

- справжності;

- нав'язування неправдивої

Т

СТРАТЕГІЯ І ТАКТИКА ЗАХИСТУ ІНФОРМАЦІЇ У КОМП’ЮТЕРНИХ СИСТЕМАХ

аблиця 83

КОМПОНЕНТИ НАЦІОНАЛЬНОЇ ІНФРАСТРУКТУРИ ЗАХИСТУ

ІНФОРМАЦІЇЇ

Таблиця 84

Закон „Про електронний цифровий підпис", „Про електронний документ та електронний документообіг", „Про захист інформації у автоматизованих системах",статті у кримінальному кодексі, закони та підзаконні акти, які регулюють функціонування національної інформаційної інфраструктури

П рограмні та апаратні засоби криптографічного захисту інформації, розвиток вітчизняної індустрії інформації

О ргани, що координують створення і розвиток системи національної інформаційної інфраструктури (Держкомітет, Центр електронних ключів та ін.)

Фінансування програм розвитку національної інформаційної інфраструктури, в тому числі розвитку виробництва вітчизняних конкурентоспроможних засобів і систем інформатизації