Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Универсальные методы защиты информацииСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Регламентация Состоит в том, что все защитные мероприятия долы быть регламентированы, то есть должны быть установлены правила, регулирующие защиту информации. Такие правила в форме инструкций, положений и других регламентных документов должны устанавливать технологию защиты информации и необходимый для защиты состав мероприятий. Правила необходимы, не только для того, что бы все заинтересованные лица знали, как защищать информацию, но и для того, что бы обеспечить ответственность каждого лица за утрату и утечку информации. При отсутствии правил нет оснований на привлечение к ответственности, так как соответствующие лица лишены возможности знать, каким образом должна защищаться информация. Этот метод применим во всех видах защиты информации.
Скрытие Один из наиболее общих и широко применяемых методов защиты информации, он заключается в том, что бы сделать незаметным для противника сам факт существования защищаемого объекта. Данный метод присущ всем видам защиты, кроме правовой.
Маскировка Состоит в том, что бы скрыть от противника истинное назначение объекта, этот метод реализуется путем изменения облика объекта, в том числе путем искажения признаков и свойств отдельных элементов объекта. Искусственного воспроизведения ложных, демаскирующих сигналов,создание ложных физических и излучаемых объектов, по внешнему виду или проявлениям похожих на интересующий противника объект, а так же путем легендирования назначения объекта, этот метод присущ всем видам защиты информации за исключением правовой.
Дезинформация Метод дезинформации, то есть введение в заблуждение ложной информацией, заключается в распространении ложных, но правдоподобных сведений о защищаемой информации. Этот метод по назначению и способам реализации во многом схож с методом маскировки, однако между ними есть два принципиальных различия:
При этом используется средство массовой информации, специальные публикации, публичные высказывания соответствующих должностных лиц, передача специально подготовленной информации по каналам связи и агенты противника, либо перевербованные, либо путем создания им возможностей получения искаженной информации. Этот метод применяется во всех видах защиты информации, кроме правовой. Дробление информации. Суть этого метода состоит в том, что информация по одному вопросу или массив данных делится на определенные части, располагаемые не разных носителях или доверяемые разным лицам. При этом деление производится таким образом, что бы знание одной части информации не позволяло раскрыть содержание информационного массива по вопросу в целом. Этот метод широко применяется при производстве средств вооружений и военной техники, а так же при производстве товаров потребления. Этот метод применяется в организационной, криптографической и программно аппаратной защите информации.
Метод препятствия Он состоит в создании различных барьеров на пути несанкционированного доступа к информации. Он реализуется путем физической и технической охраны, установение системы доступа к информации, опознавания пользователей компьютерной информации, блокирование доступа массивом компьютерных данных и нейтрализацией электромагнитных изучений. Этот метод используется во всех видах защиты информации кроми правовой.
Локальные методы защиты Присущие определенному виду защиты и могут быть общими и специфическими
Правовые методы они являются общими и включают в себя:
· Разработка и внедрение технологий защиты всех категорий информации с учетом использования её при проведении различных мероприятий · Фиксированный учет, изготовление, получения, обработки, движения и место нахождения носителей защищаемой информации. · Подбор, проверка и обучение персонала, допускаемого к работе с защищаемой информации и воспитательно-профилактическая работа с ними. · Распределение и регламентация обязанностей по защите информации, между лицами, допускаемыми к защищаемой информации. · Установление персональной ответственности за сохранность носителей информации и разглашения содержащихся в них сведений. · Материальные и моральные поощрения за обеспечение защиты информации. · Установление контроля за открытой информацией, с целью не допущения включения в неё конфиденциальных сведений.
Специфические методы организационной защиты относятся к конкретным объектам защиты, то есть к конфиденциальным документам конфиденциальной продукции, допущенному к защищаемой информации персоналу. Эти методы связанны с технологией выполнения определенных работ в рамках объекта защиты и не могут быть оторваны от объекта, поэтому вычленить такие методы без относительно объекта защиты не возможно.
Криптографические методы включают в себя шифрование и кодирование информации. Под шифрованием понимается такое криптографическое сокрытие, при котором самостоятельному преобразованию подвергается каждый символ защищаемых данных, при этом шифрование может производиться следующими способами:
Кодирование это такое криптографическое закрытие, при котором защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется кодом, то есть цифрами, буквами или буквенно-цифровыми сочетаниями. Кодирование информации может производится с помощью технических средств или в ручную.
Инженерно-технические методы состоят из общих и специфических, однако общие методы, в отличии от организационных относятся не только к защите информации в целом, но и привязаны к конкретным методам несанкционированного доступа информации. Общие методы обеспечивают защиту информации от несанкционированного, физического проникновения к ним, при этом методами защиты являются следующие:
То есть речь идет о таких мерах защиты, которые препятствуют несанкционированному доступу к информации. Эти меры вписываются в универсальный метод припятствия.
От визуальных наблюдений. Здесь методами защиты являются: Выбор оптимального размещения средств изготовления, размножения и отображения информации с целью исключения прямого или дистанционного наблюдения, либо фотографирования. Использование специальных стекол, занавесок, дроперовок, ставней, решеток, и других защитных материалов. Защита от подслушивания Методами защиты являются:
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 1397; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.220 (0.007 с.) |