Файл: Информационной безопасностью.ppt

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.12.2023

Просмотров: 35

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
, направленных на противодействие данного комплексу угроз.
Решения должны иметь системный характер, то есть включать набор мероприятий противодействующий всему комплексу угроз.


При решение вопросов обеспечения информационной безопасности необходимо ориентироваться на весь набор средств защиты данных – программные, технические, правовые, организационные и т.д.


Непрерывность защиты предполагает, что комплекс мероприятий по обеспечению информационной безопасности должен быть непрерывен во времени и пространстве.
Защита информационных объектов должна обеспечиваться и при выполнении регламентных и ремонтных работ, во время настройки и конфигурирования информационных систем и сервисов.


Построение и обслуживание систем информационной безопасности требует определенных, подчас значительных, средств. Вместе с тем невозможно создание все объемлемой системы защиты.
При выборе системы защиты необходимо найти компромисс между затратами на защиту информационных объектов и возможными потерями при реализации информационных угроз.


Угрозы информационной безопасности многогранны и заранее не определены. Для успешного противодействия необходимо наличие возможности изменения применяемых средств, оперативного включения или исключения используемых средств защиты данных, добавления новых механизмов защиты.


Средства информационной безопасности сами могут представлять собой угрозу информационной системе или объекту. Для предотвращения такого класса угроз требуют, чтобы алгоритмы и механизмы защиты допускали независимую проверку на безопасность и следование стандартов, а также на возможность их применение в совокупности с другими средствами защиты данных.


При проектировании систем защиты информации необходимо помнить, что реализация предлагаемых мер и средств будет проводится пользователями (часто не являющихся специалистами в области ИБ).
Поэтому для повышения эффективности мер защиты необходимо, чтобы алгоритм работы с ними был понятен пользователю. Кроме того, используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной системой (резко снижать производительность, повышать сложность работы и т.п.).


Рассмотрим пример классификации методов, используемых для обеспечения информационной безопасности:
    препятствие – метод физического преграждения пути злоумышленнику к информации;
    управление доступом – метод защиты с помощью регулирования использования информационных ресурсов системы;
    маскировка – метод защиты информации путем ее криптографического преобразования;
    регламентация – метод защиты информации, создающий условия автоматизированной обработки, при которых возможности несанкционированного доступа сводится к минимуму;
    принуждение – метод защиты, при котором персонал вынужден соблюдать правила обработки, передачи и использования информации;
    побуждение – метод защиты, при котором пользователь побуждается не нарушать режимы обработки, передачи и использования информации за счет соблюдения этических и моральных норм.



Такие средства могут быть классифицированы по следующим признакам:
    технические средства – различные электрические, электронные и компьютерные устройства;
    физические средства – реализуются в виде автономных устройств и систем;
    программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации;
    криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности;
    организационные средства – совокупность организационно-технических и организационно-правовых мероприятий;
    морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий;
    законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.