- •Раздел 16. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации [16.1-16.10]
- •16.1. Основы защиты информации и сведений, составляющих государственную тайну
- •16.1.1. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации
- •16.1.2. Ограничение доступа к информации
- •16.1.3. Информационная структура Российской Федерации
- •16.1.4. Информационная безопасность (иб) и ее составляющие
- •16.1.5. Угрозы безопасности информации и их классификация
- •17.1.6. Основные виды защищаемой информации
- •16.1.7. Проблемы иб в мировом сообществе
- •16.2. Законодательные и иные правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •16.2.1. Законодательные и правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны
- •16.2.2. Система органов обеспечения иб в рф
- •17.2.3. Административно-правовая и уголовная ответственность в информационной сфере
- •16.3. Методы и средства защиты информации
- •16.3.1. Методы защиты информации
- •16.3.2. Защита от несанкционированного вмешательства в информационные процессы
- •16.3.3. Организационные меры, инженерно-технические и иные методы защиты информации, в том числе сведений, составляющих государственную тайну
- •17.3.4. Защита информации в локальных компьютерных сетях, антивирусная защита.
- •16.3.5. Специфика обработки конфиденциальной информации в компьютерных системах
- •Технологические стратегии обеспечения конфиденциальности.
- •16.5. Контрольные вопросы
- •16.6. Литература
16.3. Методы и средства защиты информации
16.3.1. Методы защиты информации
Создание систем информационной безопасности основывается на следующих основных принципах:
Системный подход к построению защиты, означающий оптимальное сочетание правовых, организационных и технических мер.
Принцип непрерывного развития информационной системы. Способы реализации угроз информации непрерывно совершенствуются и поэтому и защита в информационной системе аналогично должна непрерывно совершенствоваться.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление пользователям, оперативному и эксплуатационному персоналу информационной системы минимума определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
Полнота контроля и регистрации несанкционированного доступа. Данный принцип заключается в идентификации каждого пользователя и протоколирования его действий с целью проведения возможного расследования, а также невозможность совершения любой операции обработки информации без ее предварительной регистрации.
Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.
Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба от реализации угроз над стоимостью разработки и эксплуатации системы информационной безопасности.
Защита информации предоставляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации авторизированных пользователей.
Правовое обеспечение защиты информации – это совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, требования которых являются обязательными в рамках их деятельности в системе защиты информации.
Организационное обеспечение защиты информации – это оперативный, эксплуатационный и руководящий персонал, которые обеспечивают необходимую защиту информации в информационной системе и сети.
Техническое обеспечение защиты информации – это технические средства, необходимые для защиты информации, так и для обеспечения системы информационной безопасности.
16.3.2. Защита от несанкционированного вмешательства в информационные процессы
Информационная система функционирует посредством информационных процессов, происходящих в ней. Защита от несанкционированного вмешательства в информационные процессы – это защита непосредственно самой информационной системы. Для этого применяются все выше перечисленные методы и средства защиты информации, перечисленные выше.
16.3.3. Организационные меры, инженерно-технические и иные методы защиты информации, в том числе сведений, составляющих государственную тайну
Следует отметить, что из всех мер защиты, ведущую роль играют организационные мероприятия.
Для защиты информации, составляющую государственную тайну, важную роль играют инженерно-технические методы защиты информации.