Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по КИТ мои.docx
Скачиваний:
36
Добавлен:
25.03.2015
Размер:
141.93 Кб
Скачать

40. Методы и средства защиты информации

Методы и средства защиты инф-и представляют собой совок 3 групп меропр-й:

1. Правовые – совок законодательных актов, нормативно-правовых док-ов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации. Мероприятия правового характера – международные и государственные акты и законы, посвященные защите информации, а так же документы самого предприятия (коллективный договор, трудовой договор, должностные инструкции, правила внутреннего распорядка).

2. Организационные меры – регламентация производств деят-ти и взаимоотн-й исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка, несанкционированный доступ к конфиденциальной информации становится невозможным или затруднительным. Подразделяется: приказы, рекомендации, инструкции. Правила работы с Интернет, создание паролей и т.д.

3. Инженерно-технические меры в свою очередь подразделяются на:

- инженерные меры защиты связаны с защитой зданий и помещений от несанкционированного доступа: проходные, камеры слежения, замки.

- программные: антивирусная защита, сетевые экраны, средства архивирования и восстановления данных;

- аппаратные: электронные устройства, ключи, чипы, предотвращающие доступ к носителям информации или компьютерам.

41. Программно-аппаратные средства защиты информации в кис

42. Биометрические средства защиты информации в кис

Биометрическая технология - наиболее заметное из последних достижений в области методов идентификации и контроля доступа к информации. Биометрические устройства позволяют реализовать концепцию единого входа в сеть пользователей и обеспечить надежную аутентификацию мобильных и удаленных пользователей.

Основ ср-ва:

- Идентификация по отпечатку пальца, т.е. распознавание отпечатков пальцев

- Идентификация по кисти руки

- идентификация рисунка кровеносных сосудов на обратной стороне ладони

- Идентификация по лицу

- идентиф-я по «тепловому портрету» лица чел-а в инфракрасном диапазоне

- Идентификация по глазу человека

- Идентификация по голосу

С помощью биометрических средств возможно решение следующих задач:

- замена парольного входа в сеть на усиленную аутентификацию по биометрическим признакам

- замена парольной защиты прикладных программ, Интернет-страниц и данных

- кодирование конфиденциальных данных с последующим доступом по отпечатку пальца

- усиленная аутентификация пользователя при доступе к сетевым ресурсам

- Используя комплект разработчика, производители программного обеспечения могут встроить поддержку биометрических решений в свои продукты.

43. Понятие концепции безопасности кис.

Безопасность КИС достигается разработкой и внедрением концепции инф безопас-ти, Под концепцией инф безоп-ти поним-ся единая пол-ка защитных меропр-й, направленных на охрану инф рес-са. Концепция инф безоп-ти разраб-ся обычно как часть общей полит безоп-ти предпр-я.

Разработка концепции безоп-ти проводится в 2 этапа:

На 1 этапе должна быть определяется целевая установка защиты, т.е. какие конкретно информационные, программные, вычислительные ресурсы необходимо защищать. На этом этапе объекты защиты дифференцируются по значимости, по степени реальности угроз, по значению ресурса для деятельности предприятия.

На 2 этапе проводится анализ потенциальных преступных действий, кот могут быть совершены в отношении защищаемых объектов. Важно определить степень опасности таких преступлений как экономический шпионаж, хищение носителей информации, уничтожение информационных и программных ресурсов, саботаж сотрудников, случайное уничтожение информации. В соотв-и с проведенным анализом разраб-ся комплекс меропр-й по защите инф рес-са.

Разработка концепции безопасности состоит из разработки мероприятий по 3 направлениям: 1. мероприятия правового характера; 2. мероприятия организационного характера; 3. инженерно-технические мероприятия;

Концепция безоп-ти предпол след составляющие:

- идентификация и проверка подлинности пользователей;

- разделение полномочий пользователей

- регистрация, учет и контроль работы пользователей;

- регистрация всех противоправных действий по отнош-ю к инф рес-ам;

- криптографическая защита информации;

- обеспечение мер антивирусной защиты и защиты инф-и при работе с Интернет;

- регламент работы службы безопасности;

- организационные мероприятия по обеспечению бесперебойной работы обор-я.