Информационная безопасность. Методы защиты информации.

Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения. модификации, раскрытия и задержек в доступе.

Информационная безопасность даёт гарантию того. что достигаются следующие цели:

Конфиденциальность информации(свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц)

Целостность информации и связанных с ней процессов( неизменность информации в процессе её передачи или хранения)

Доступность информации, когда она нужна(свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц)

Учёт всех процессов, связанных с информацией

Организационная защита

Организация работы с документами

Организация работы с сотрудниками

Организация режима и охраны

Организация использования технических средств

Организация по анализу внутренних и внешних угроз

Организация работы по проведению систематического контроля за работой персонала

Главная тема

Угроза безопасности компьютерной системы- это потенциально возможное происшествие(преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Основные информационные угрозы

сбои оборудования

неумелын или неправильные действий персонала

вредительские действия собственных сотрудников

внешние атаки по сети(Интернет)

воздействие компьютерных вирусов

Компьютерный вирус-это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютером в сети.

Обеспечение безопасности информации складывается из следующих составляющих

конфиденциальности

целостности

доступности

Сами процедуры(механизмы) защиты информации

a

защита физического уровня

защита персонала

организационный уровень

Технические средства защиты информации

Системы охранной и пожарной сигнализации

Системы цифрового видеонаблюдения

Системы контроля и управления доступом

Использованием экранированного кабеля и проклада проводов и кабелей в экранированных конструкциях

Установкой на линиях связи высокочастотных фильтров

Построение экранированных помещений

Использование экранированного оборудования

Установка активных систем зашумления

создание контролируемых зон

Аппаратные средства защиты информации

Специальные регистры для хранения реквизитов защиты

паролей

идентифицирующих кодов

грифов или уровней секретности

Устройства измерения индивидуальных характеристик человека(голоса. отпечатков), с целью его идентификации

Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных

Устройства для шифрования информации(криптографические методы)

Системы бесперебойного питания

источники бесперебойного питания

резервирование нагрузки

генераторы напряжения

Программные средства защиты информации

Средства защиты от несанкционированного доступа

средства авторизации

мандатное управление доступом

избирательное управление доступом

управление доступом на основе ролей

журналирование(аудит)

Системы анализа и моделирования информационных потоков(CASE-системы)

Системы мониторинга сетей

системы обнаружения и предотвращения вторжений(IDS/IPS)

системы предотвращения утечек конфиденциальной информации(DLP-системы)

Анализаторы протоколов

Антивирусные средства

Виды антивирусных программ

a

Детекторы

Фильтры

Программы-доктора или фаги

Ревизоры

Сторожа

Программы-вакцины или иммунизаторы

Межсетевые экраны

Криптографические средства

шифрование

цифровая подпись

Системы резервного копирования

Системы аутентификации

пароль

ключ доступа(физический или электронный)

сертификат

биометрия

Инструментальные средства анализа систем защиты

мониторинговый программный продукт

Виды информационных угроз

технологические

физические

человек

форс-мажорные обстоятельства

отказ оборудования и внутренних систем жизнеобеспечения

программные(логические)

локальный нарушитель

удаленный нарушитель

организационные

воздействие на персонал

физическое воздействие на персонал

психологическое воздействие на персонал

действия персонала

шпионаж

неумышленные действия

Точки приложения процесса защиты информации к информационной системе

аппаратное обеспечение

программное обеспечение

обеспечение связи(коммуникации)