ВУЗ:
Составители:
85
Система защиты информации включает методы и средства. Совокупность методов
защиты информации подразделяется на две категории: организационные и технические.
Как правило, в чистом виде ни один из методов не используется, а конкретные решения по
безопасности строятся на их сочетании.
К организационным методам защиты информации относятся:
2)
управление; регулирование использования ресурсов системы в рамках установленного
технологического цикла обработки и передачи данных;
3)
регламентация; разработка и реализация комплексов организационных и
технологических мероприятий, создающих такие условия хранения и обработки
данных, при которых минимизируется риск несанкционированного доступа к ним;
4)
идеологизация; создание такой системы подготовки и воспитания обслуживающего
персонала, при которой правила обращения с защищенными данными регулируются
моральными и нравственными нормами;
5)
принуждение; обеспечение материальной, административной и уголовной
ответственности за нарушение правил обращения с защищенными данными;
6)
упреждение; разработка и проведение комплекса активных мер защиты по принципу:
«лучшая оборона – наступление», направленных на:
• поиск и выведение из строя устройств для скрытого съёма информации;
• выявление и задержание лиц, совершающих незаконные действия по доступу к
информации;
• выявление возможных каналов несанкционированного доступа к информации и
направление по таким каналам дезинформации;
• создание ложных потоков информации с целью маскировки истинных потоков и
отвлечения сил противника на их дешифровку;
• демонстрацию противнику возможностей вашей защиты (не обязательно
истинных) для создания у него впечатления бесперспективности преодолеть вашу
защиту;
• проведение контрразведывательных мероприятий с целью получить сведения о
том, как именно противник получает доступ к вашей информации, для организации
соответствующего противодействия;
7)
подготовка персонала; в каждой крупной организации должно быть отдельное
подразделение, отвечающее за политику безопасности, включающее специальным
образом обученный персонал.
Рациональным является организационное построение системы защиты информации на
основе следующих положений:
• объект должен иметь постоянно обновляемую систему защиты, т. е. быть
организован так, чтобы любой наблюдатель за время подготовки «вторжения» не
сумел получить знаний об объекте больше “информационного барьера”,
необходимого для успешной атаки;
• необходимо разделение информации об объекте на «конфиденциальную» и
«обычную» и хранение «ключей» к конфиденциальной информации отдельно от
блоков с самой информацией;
• необходима маскировка ключевой информации в общем объёме сообщений.
Система защиты информации включает методы и средства. Совокупность методов
защиты информации подразделяется на две категории: организационные и технические.
Как правило, в чистом виде ни один из методов не используется, а конкретные решения по
безопасности строятся на их сочетании.
К организационным методам защиты информации относятся:
2) управление; регулирование использования ресурсов системы в рамках установленного
технологического цикла обработки и передачи данных;
3) регламентация; разработка и реализация комплексов организационных и
технологических мероприятий, создающих такие условия хранения и обработки
данных, при которых минимизируется риск несанкционированного доступа к ним;
4) идеологизация; создание такой системы подготовки и воспитания обслуживающего
персонала, при которой правила обращения с защищенными данными регулируются
моральными и нравственными нормами;
5) принуждение; обеспечение материальной, административной и уголовной
ответственности за нарушение правил обращения с защищенными данными;
6) упреждение; разработка и проведение комплекса активных мер защиты по принципу:
«лучшая оборона – наступление», направленных на:
• поиск и выведение из строя устройств для скрытого съёма информации;
• выявление и задержание лиц, совершающих незаконные действия по доступу к
информации;
• выявление возможных каналов несанкционированного доступа к информации и
направление по таким каналам дезинформации;
• создание ложных потоков информации с целью маскировки истинных потоков и
отвлечения сил противника на их дешифровку;
• демонстрацию противнику возможностей вашей защиты (не обязательно
истинных) для создания у него впечатления бесперспективности преодолеть вашу
защиту;
• проведение контрразведывательных мероприятий с целью получить сведения о
том, как именно противник получает доступ к вашей информации, для организации
соответствующего противодействия;
7) подготовка персонала; в каждой крупной организации должно быть отдельное
подразделение, отвечающее за политику безопасности, включающее специальным
образом обученный персонал.
Рациональным является организационное построение системы защиты информации на
основе следующих положений:
• объект должен иметь постоянно обновляемую систему защиты, т. е. быть
организован так, чтобы любой наблюдатель за время подготовки «вторжения» не
сумел получить знаний об объекте больше “информационного барьера”,
необходимого для успешной атаки;
• необходимо разделение информации об объекте на «конфиденциальную» и
«обычную» и хранение «ключей» к конфиденциальной информации отдельно от
блоков с самой информацией;
• необходима маскировка ключевой информации в общем объёме сообщений.
85
Страницы
- « первая
- ‹ предыдущая
- …
- 83
- 84
- 85
- 86
- 87
- …
- следующая ›
- последняя »
