Организационное обеспечение информационной безопасности реферат

Обновлено: 05.07.2024

Учебный материал в форме юридических лекций для самоподготовки студентов ВУЗов различных специальностей и направлений. Информация представлена в виде конспектов с тематической разбивкой по изучаемым предметам и вопросам.

Информационная безопасность

План реферата

1. Понятие и сущность информационной безопасности.

2. Национальные интересы в информационной сфере.

3. Угрозы нарушения конфиденциальности, целостности, доступности информации.

Список использованных источников.

Введение

Актуальность темы исследования обусловлена, прежде всего, быстро растущими технологическими возможностями современных информационных систем, которые по своему влиянию на политику, хозяйственно-экономическую жизнь, духовно-идеологическую сферу людей стали в настоящее время решающими и всеохватывающими. В современных условиях информационная безопасность становится важнейшим базовым элементом всей системы национальной безопасности российского государства.

Информатизация на современном этапе развития человечества является наиболее динамично развивающейся сферой мировой экономики, способной конкурировать по доходности с топливно-энергетическим комплексом, автомобилестроением, производством сельскохозяйственной продукции, и определяет наукоемкость промышленной продукции, ее конкурентоспособность на мировом рынке.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия, что угрожает экономической безопасности.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Объектом реферата выступила информационная безопасность.

Предметом исследования выступили связи и принципы в сфере обеспечения информационной безопасности как элемента экономической безопасности.

Целью реферата является исследование сущности и содержания информационной безопасности в структуре экономической безопасности.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия

На любом предприятии правовой элемент системы обеспечения безопасности основан на нормах информационного права. Так, на предприятии:

- должны иметься необходимые документы, трудовые догоровы, должностные обязанности, правила внутреннего трудового распорядка, обязательства и положения по защите информации конфиденциального характера;

- должны быть сформулированы и доведены до сведения персонала положения о правовой ответсвенности за возможное разглашение информации конфиденциального характера, за фальсификацию или уничтожение документов;

- лицам, которые принимаются на работу, должны быть разъеснянены ограничения, которые связаны с выполнением обязанностей по обеспечению защиты информации.

Основными подсистемами правовой защиты информации являются:

- разграничение доступа к защищаемой информации;

- установление режима конфиденциальности на объекте;

- выделение как основного объекта защиты конфиденциальной информации;

- обеспечение правовго процесса защиты информации.

Необходимо отметить, что к нормативным правовым актам в сфере обеспечения инфомационной безопасности в Российской Федерации относятся:

Акты федерального законодательсва:

- Международные договоры Российской Федерации;

- Конституция Российской Федерации;

- Федеральные конституционные законы, кодексы и иные законы федерального уровня;

- Указы Президента РФ;

- Постановления правительсва РФ;

- Нормативные правовые акты министерств, ведомств, субъектов РФ, а также органов местного самоуправления и т.д.

Кроме того, следует отметить нормативные методические документы. К методическим документам государтсвенных органов относятся:

- Доктрина информационной безопасности Российской Федерации;

- Руководящие документы ФСТЭК;

К стандартам информационной безопасности относятся:

- Государтсвенные стандарты РФ;

- Рекомендации по стандартизации.

К многочисленным соглашениям, которые содержат информационные нормы, относятся:

Основными нормативными актами, регулирующими обеспечение информационной безопасности на предприятиях в Российской Федерации являются федеральные законы:

При обеспечении правовой защиты инофрмации на предприятии в соответсвии с данным законом должен быть определен перечень сведений, содержащих коммерческую тайну и действия, которые должны проводиться для обеспечения их защиты.

На уровне конкретного предприятия с опорой на государтсвенные правовые акты должны быть разработаны собственные нормативные правовые документы, которые ориентированы на обеспечение информационной безопасности, а именно:

- Политика информационной безопасности;

- Положение о защите персональных данных;

- Положение о коммерческой тайне;

- Перечень сведений, которые составляют конфиденциальную информацию;

- Инструкция о порядке допуска сотрудников к сведениям, которые составляют конфиденциальную информацию;

- Обязательство сотрудника о сохранении конфиденциальной информации.

Описанные нормативные акты должны способствовать предупреждению случаев разглашения информации на правовой основе. Кроме того, они позволят принять соответсвующие меры воздействия в случае нарушения требований по сохранности информации.

- перечень сведений, которые относятся к конфиденциальной иформации;

- перечень работников, у которых имеется доступ к конфиденциальной информации;

- правила работы со сведениями конфиденциального характера;

- правила по регулировке допуска и доступа к конфиденциальной информации;

- правила хранения сведений конфиденциального характера;

- определение ответственности за разглашение информации.

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия

Под организационными мерами защиты понимаются меры, которые регламентируют процессы функционирования АО «Белинсксельмаш , деятельность персонала и использование ресурсов.

Такие меры обеспечивают регламентацию процессов создания и эксплуатации информационных объектов и взаимодействие системы и пользователей таким образом, чтобы стало невозможным осуществить несанкционированный доступ к информации или чтобы доступ был затруднен.

Основными организационными мероприятиями по защите информации являются:

- выделение специальных помещений, которые обеспечивают защиты носителей информации и т.д.;

- выделение специальных автоматизированных рабочих мест для обработки конфиденциальной информации;

- применение программных и технических средств, которые обеспечивают сохранность конфиденциальной информации;

- хранение информации конфиденциального характера на специальных промаркированных носителях информации;

- организация правомерного доступа персонала к работе на ЭВМ и к хранилищам носителей информации конфиденциального характера;

- организация специального документооборота, которая позволит установить порядок использования, учета, хранения и уничтожения документированной информации;

- организация запрета на использование открытых каналов связи, по которым передается конфиденциальная информация;

- разработка и реализация нормативных и правовых, а также распорядительных документов, которые призваны обеспечить защиту конфиденциальной информации и регламентировать деятельность всех звеньев объекта защиты;

- обеспечение постоянного контроля над соблюдением требований по защите информации, установленных на предприятии.

Так, основываясь на анализе имеющейся системы безопасности предприятия необходимо реализовать следующие организационные меры:

1. Разработка и утверждение приказом руководителя:

- Положения о защите сведений конфиденциального характера;

- Перечня сведений, которые содержат коммерческую тайну;

- Инструкции, содержащей правила работы с конфиденциальной информацией;

- Положения об обработке персональных данных.

2. Издание приказов руководителя, которые:

- возлагают обязанность проведения мероприятий, которые направлены на обеспечение сохранности информации;

- определяют административные меры наказания за нарушение правил работы с конфиденциальной информацией;

- возлагают обязанность по определению вероятных нарушений, которые могут привести к утечке защищаемой информации.

3. Организация запрета на хранение на компьютере личной информации.

4. Установление правила копирования документов, которые исключают копирование документов без разрешения руководителя.

5. Истребование от работников, которые обладают сведениями, содержащими конфиденциальную информацию, письменного обязательства о неразглашении таких сведений при заключении трудового договора. А при увольнении сотрудников необходимо требовать от них передачи носителей информации.

6. Разработка правила работы с электронной почтой.

Помимо перечисленных мероприятий, на предприятии должны быть введены соответствующие инструкции для всех категорий сотрудников, отражающие определенные задачи.

Так, руководитель АО «Белинсксельмаш обязан:

- держать постоянно в поле зрения вопросы безопасности;

- организовывать обучение персонала предприятия мерам безопасности;

- выявлять активы, которые требуют защиты, проводить анализ рисков;

- сообщать администратору об изменении статуса подчиненных;

- обеспечить наличие сотрудника, который отвечает за безопасность информации на предприятии.

В обязанности администратора локальной сети или системного администратора входят:

- информирование руководства о состоянии и эффективности имеющейся политики безопасности и технических мерах, которые позволят улучшить защиту;

- эффективное и оперативное реагирование на события, которые могут привести к угрозам;

- обеспечение защиты оборудования локальной сети;

- использование средств аудита и обнаружения инцидентов;

- разработка процедуры и подготовка инструкции по защите сети от зловредного ПО;

- регулярное выполнение резервного копирования информации;

- периодическая проверка надежности безопасности локальной сети;

- недопущение получения неавторизованными пользователями привилегий.

В обязанности пользователей входят:

- изучение и соблюдение законов и правил, которые приняты на предприятии, а также политики и процедур безопасности;

- применение доступных защитных механизмов для обеспечения целостности и конфиденциальности информации;

- выбор правильных паролей;

- информирование руководства или администратора о нарушениях безопасности или других подозрительных ситуациях;

- соблюдение процедур, призванных предупредить проникновение зловредного ПО;

- знание и соблюдение правил поведения в экстренных ситуациях, а также последовательности действий.

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия

2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия

В качестве программного средства для защиты от несанкционированного доступа (НСД) было решено применить средство защиты информации Secret Net Studio 8, которое является комплексным решением задач защиты серверов и рабочих станций (на уровне данных, ОС, приложений и периферийных устройств).

После установки программы создается межсетевой экран, который предотвращает подмену, утечку и порчу информации. Данная система может функционировать под управлением таких ОС, как Windows Server 2012/2008/2003 и MS Windows 8/7/Vista/XP.

Защита системы от НСД происходит посредством комплексного использования защитных механизмов, которые расширяют средства обеспечения безопасности ОС Windows.

Выделяют следующие режимы, в которых функционирует Secret Net Studio :

- сетевой режим, предусматривающий централизованное и локальное управление механизмами защиты, а также получение информации о состоянии защищенности компьютеров и его изменение;

- автономный режим, предусматривающий только локальное управление механизмами защиты.

В общем виде структурная схема компонентов Secret Net Studio представлена на рисунке 2.1.


Рис. 2.1 Схема взаимодействия компонентов Secret Net Studio

Посредством основных функций системы можно:

- контролировать вход пользователей в систему;

- разграничивать доступ пользователей к устройствам компьютера и ресурсам файловой системы;

- разграничивать доступ к конфиденциальным данным;

- создавать ограниченную замкнутую среду для пользователей;

- контролировать поток конфиденциальной информации;

- контролировать целостность защищаемых ресурсов;

- контролировать маркировку документов и вывод на печать;

- контролировать устройства компьютера, их подключения и изменения;

- защищать содержимое исков при незаконной загрузке;

- уничтожать содержимое файлов после их удаления;

- обеспечивать теневое копирование выводимой информации;

- регистрировать события безопасности в журнале Secret Net;

- собирать и хранить журналы в централизованном виде;

- обеспечивать мониторинг и оперативное управление защищаемыми компьютерами.

Для предприятия подойдет оптимальная защита от Secret Net Studio 8 со следующей лицензией – SNS-8.x-BK2-SB-SP1Y.

В целях защиты компьютерной сети заражения вредоносными программами необходимо вовремя выявлять и контролировать каналы, по которым они могут проникнуть в компьютерную сеть. Каналами проникновения могут быть:

- заражение сети посредством инфицированного ПО из Интернета;

- проникновение вирусов из различных переносимых источников, например флешек и дисков;

- заражение сети с помощью электронной почты, файлов Word , Excel и т.д.

Современные системы антивирусной защиты согласно мнению специалистов в сфере обеспечения безопасности компьютерных систем должны удовлетворять определенным требованиям и иметь следующие возможности:

- поддержка и обслуживание;

- быстрое реагирование на новые виды угроз;

- полный список точек возможного проникновения вирусов;

- автоматическое обновление и распространение.

Из этих требований вытекают два основных принципа построения систем антивирусной защиты. Этими принципами являются централизованное управление защитой и комплексный подход к обеспечению защиты.

Комплексный подход к построению антивирусной защиты предполагает применение антивирусных средств, которые способны обеспечить полную защиту корпоративной сети с возможностью автоматизированного администрирования и сопровождения.

В АО «Белинсксельмаш существует необходимость в развертывании антивирусной защиты, поэтому важно выбрать эффективное антивирусное программное обеспечение. В таблице 2.1 представлен сравнительный анализ работы наиболее популярных антивирусных программ, их быстродействие и процент определения угроз.

Таблица 2.1. Сравнительный анализ антивирусных программ

Угроз найдено

Процент определения

Время на поиск

Загрузка ЦП, %

Антивирус Касперского по показателю процента определения угроз показывает более 96%, но время, которое потрачено на поиск и потребляемые ресурсы довольно высоки. Несмотря на это следует считать, что этот антивирус самый эффективный среди предоставленного списка.

В качестве электронного ключа был выбран SafeNet eToken 5110, который является USB-токеном для защищенного хранения пользовательских данных и аутентификации. Данный ключ поддерживает работу с электронной подписью и цифровыми сертификатами.

Так как предприятия работают с большим объемом данных, которые также содержат ценную информацию, необходимо обеспечить эффективную систему создания резервных копий.

Частота резервного копирования зависит от важности и объема информации, поступающей на предприятие. Кроме того, необходимо учитывать тот факт, что программы и методы защиты копий не должны уступать методам защиты первоисточника информации.

Если копии находятся на бумажных носителях, то не следует их хранить в одном помещении, так как иногда предприятия, защитившись от информационных атак, остаются беззащитными, когда случаются небольшие пожары, при которых уничтожаются копии и первоисточники.

На данный момент большое внимание уделяется так называемым облачным хранилищам, которые позволяют создавать резервные копии, как отдельных файлов, так и целых операционных систем. Такие программные продукты включают в себя возможность резервного копирования и восстановления.

Треть пользователей персональных компьютеров не обеспечивает резервное копирование данных, как сообщает Kroll Ontrack – компания, занимающаяся восстановлением данных. Однако на каждом предприятии должно быть обеспечено резервное копирование, так как потери данных случаются очень часто.

В соответствии с репрезентативным опросом Британского института стандартов 53% пользователей теряли данные, которые хранились в электронном виде. Чаще всего потери происходили внезапно из-за проблем с жестким диском и т.п. Другие причины: вредоносное ПО или попадание воды на ноутбуки.

2.2.2. Контрольный пример реализации проекта и его описание

После аудита защищенности информации на предприятии были определены основные проблемы. К данным проблемам относятся: недостаточная защищенность рабочих мест, конфиденциальной информации и т.п. Данные проблемы требуют специальных мероприятий, которые смогут обеспечить эффектиивную защиту информации.

В ходе выполнения работы были выделены определенные меры, которые направлены на обеспечение информационной безопасности на предприятии. Так, были выделены организационно-правовые и программно-технические меры защиты.

К аппаратным мерам защиты относятся:

- внедрение системы видеонаблюдения;

- приобритение недостающего источника бесперебойного питания;

- приобритения сейфа для харнения важных документов и денег.

К программным средствам и мерам защиты относятся:

- установка программного средства S ecret N et Studio 8;

- выполнение разграничения доступа к документам;

- усовершенствование политики паролей и антивирусной защиты;

- использование средства криптографического преобразования;

- испозование электронного ключа.

После введения данных мер с рабоников должно быть взято письменное соглашение о соблюдении требований работы с техникой и информацией, которые должны быть определены в трудовом договоре или ином документе. Для защиты рабочих мест сотрудников были разработаны следующие меры:

- покупа камер видеонаблюдения, их монтаж и подключение;

- осуществление автоматичекого блокирования ПК в режиме ожидания;

- установка сложных паролей согласно требованиям;

- усовершенствование системы антивирусной защиты посредством установки новой антивирусной программы, после установки которой сотрудники не будут иметь права отключать ее и т.д.

Угрозы и уязвимости документов и конфиденциальной информации после введения контрмер представлены в таблице 2.2.

Таблица 2.2. Угрозы и уязвимости после введения контрмер

1.Несанкционированное копирование конфиденциалных данны

1.Неправильная организация защиты конфиденциальных данных

Разработка правил работы с конфиденциальной информацией и их доведение до сотрудников, которые имют доступ к информаци конфиенциального характера

2. Бесконтрольный доступ персонала к копировальной технике

Ограничение доступа к такой технике, ведение соответсвуюего учёта

2.Физический доступ нарушителя или злоумышленника к документам

1.Беспорядок на рабочем месте персонала

Покупка сейфа и разаботка инструкций для рабочих мест

2.Отсутствие системы видеонаблюдения

Докупка камер видеонаблюдения и их монтаж

Использование данных контрмер и угрозы, которые они смогут предотвратить, представлены в таблице 2.3.

Таблица 2.3. Контрмеры по предотвращению угроз и уязвимостей

1.Физический доступ нарушителя к автоматизированным рабочим местам

1.Отсутствие необходимого контроля доступа сотрудников или третьих лиц к чужим рабочим местам

Осуществление автоматического блокирования ПК в режиме ожидания

2.Отсутствие системы видеонаблюдения на предприятии

Покупка и монтаж камер видеонаблюдения

3.Отсутствие политики паролей

Установка сложных паролей

2.Сбои в работе автоматизированных рабочих мест

1.Отсутствие эффективой системы антиврусной защиты

Докупка антивирусного ПО

2. Человеческий фактор

Ознакомление персонала с инструкцией по защите информации и Политикой безопасности

Организационное обеспечение информационной безопасности образуется совокупностью нормативных и методических документов, разрабатываемых и вводимых в действие уполномоченными лицами в рамках правоприменительной практики по реализации правовых режимов информационной безопасности, а также мероприятий, осуществляемых специально выделяемыми силами и с применением средств обеспечения информационной безопасности.

Мероприятие, осуществляемое в рамках организационного обеспечения информационной безопасности, представляет собой систему согласованных по целям, времени и субъектам их осуществления взаимосвязанных мер и действий сил обеспечения информационной безопасности.

Виды мероприятий условно могут быть классифицированы по областям деятельности: формирование и обеспечение функционирования системы нормативных и технических средств противодействия угрозам; формирование, подготовка и использование кадрового потенциала; финансовое обеспечение; методическое обеспечение выполнения мероприятий и т.д.

Общая схема организационного режима информационной безопасности представлена на рисунке 1.


Рисунок 1 – Общая схема организационного режима информационной безопасности


  • свойствами объекта, на который направлен режим безопасности;

  • видами угроз безопасности информации и информационной инфраструктуры, на противодействие которым сориентирован режим информационной безопасности;

  • целью противодействия угрозам информационной безопасности.

Так, если объектом обеспечения безопасности является информационная система персональных данных, то субъектом, устанавливающим режим информационной безопасности, может быть оператор информационной системы. При этом режим информационной безопасности в соответствии с федеральным законодательством должен обеспечить противодействие всем возможным угрозам безопасности сбора, хранения и обработки персональных данных граждан.

Виды угроз безопасности информации и информационной инфраструктуры объекта безопасности классифицируются, как правило, либо по способу их реализации (несанкционированный доступ, неправомочное использование, нарушение целостности или конфиденциальности и т.п.), либо по субъектам реализации этих угроз: государства, террористические и другие преступные организации либо физические лица. Выявление видов наиболее опасных угроз осуществляется на основе анализа уязвимостей объекта безопасности и возможности их использования для нанесения ущерба объекту.

Цели противодействия угрозам безопасности информации и информационной инфраструктуры устанавливаются уполномоченным лицом в соответствии с требованиями законодательства в рамках его субъективных прав и позитивных обязанностей.

При выявлении целей обеспечения информационной безопасности Российской Федерации необходимо базироваться на положениях политических документов Президента РФ, который в соответствии с Конституцией РФ определяет основные направления государственной внешней и внутренней политики, в том числе в области обеспечения информационной безопасности.

При выявлении цели обеспечения информационной безопасности коммерческой организации основным источником нормативных установок являются положения уставных документов данной организации.

Общая схема методики выявления функциональной направленности режима информационной безопасности представлена на рисунке 2.

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Содержание

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ
2. Общие направления и методы обеспечения информационной безопасности
3. Методы и средства защиты электронной информации
Список использованных источников

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Статья 128 Гражданского кодекса РФ определяет информацию как объект гражданских правоотношений. Рассматривая информацию с этих позиций, необходимо обращать внимание на особенности юридической защиты информации как объекта права собственности. Исторически традиционным объектом права собственности является материальный предмет. Информация, не являясь материальным субъектом окружающего мира, неразрывно связана с физическим субстратом: это мозг человека или отчужденные от него материальные носители (книга, флеш-карта и др.). Рассматривая информацию как отражение действительности человеком, можно говорить об информации как о некой неовеществленной материи, проявляющейся только при наличии носителя.

В Концепции национальной безопасности РФ под национальными интересами России понимается совокупность сбалансированных интересов личности, общества и государства в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других сферах. Они носят долгосрочный характер и определяют основные цели, стратегические и текущие задачи внутренней и внешней политики государства.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

В современном мире суверенности государств и наций угрожают новые опасности, связанные с информационной сферой. Информация, которая играет ведущую роль в развитии современного государства и общества, может подвергаться преднамеренному или непреднамеренному искажению, порче, уничтожению — и все это будет отрицательно сказываться на благосостоянии нации и ее отдельных представителей. Поэтому сегодня информационная сфера включена в число объектов, нуждающихся в защите в целях сохранения целостности общества и государства. Таким образом, информационная безопасность Российской Федерации является частью системы национальной безопасности.

Концепция национальной безопасности РФ определяет, что национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа. Концепция предусматривает также защиту культурного, духовно-нравственного наследия, исторических традиций и норм общественной жизни. Но наиболее полно понятие информационной безопасности отражено в Доктрине информационной безопасности РФ от 09.09.2000 г. № Пр-1895, развивающей основные положения Концепции национальной безопасности РФ применительно к информационной сфере. Она состоит из четырех разделов и включает в себя 11 глав.

Содержательно Доктрина раскрывает понятие информационной безопасности Российской Федерации, ее национальные интересы в информационной сфере, виды и источники угроз информационной безопасности Российской Федерации, состояние информационной безопасности РФ и основные задачи по ее обеспечению, общие методы обеспечения информационной безопасности Российской Федерации; особенности их применения в различных сферах общественной жизни, международное сотрудничество РФ в области информационной безопасности, принципы организации системы ее обеспечения в РФ.

Под информационной безопасностью Российской Федерации здесь понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере связаны с реализацией конституционных прав человека на доступ к информации и на ее использование для осуществления не защищенной законом деятельности, физического, духовного и интеллектуального развития. Отдельно можно выделить право на защиту личной или иной информации, обеспечивающей физическую и психологическую безопасность человека.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой области, а также упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия. В качестве особой задачи Доктрина выделяет духовное обновление России.

Интересы государства в информационной сфере заключаются в создании условии для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного между­народного сотрудничества.

Виды угроз информационной безопасности Российской Федерации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  • Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.
  • Угрозы информационному обеспечению государственной политики Российской Федерации.
  • Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка ее продукцией и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов.
  • Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира;
  • нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль над развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

2. Общие направления и методы обеспечения информационной безопасности

Выделяют два главных направления обеспечения информационной безопасности. Первое направление связано с нейтрализацией отрицательного влияния на интеллектуальный, духовный и психологический потенциал общества; данное направление принято обозначать как информационно-психологическое. Главными объектами защиты здесь являются психика представителей элиты и населения страны в целом, а также система формирования общественного сознания и общественного мнения и процессы принятия решений. Можно выделить три вида объектов, которым может быть нанесен вред с помощью информационного воздействия.

  • Индивидуальное сознание человека. Для нормального функционирования общества и государства необходимо, чтобы составляющие его индивиды обладали способностью адекватно воспринимать окружающую действительность, свое место в мире, формировать на основе своего жизненного опыта определенные убеждения, принимать решения и совершать действия в соответствии с ними. Поэтому основной угрозой индивидуальному сознанию будет нарушение этой способности с помощью различных способов воздействия на сознание и подсознание человека.
  • Групповое сознание. Группы (социальные, профессиональные, этнические, религиозные) являются одним из путей объединения индивидов для достижения определенных целей, которые разделяют все члены группы. Объединение в группы может происходить как стихийно, так и целенаправленно. Создание и функционирование социальных общностей (групп людей, объединенных по определенному признаку) — естественный способ существования человека, поскольку достижение сложных социальных целей для индивидов зачастую возможно только в группе. Угрозы групповому сознанию могут проявляться в виде противоправных информационных воздействий со стороны других групп, общественных или государственных организаций с целью разрушения общности интересов группы, создания трудностей на пути реализации этих интересов, дискредитации членов группы, оказания психологического давления на них.
  • Массовое сознание. Под массовым сознанием при рассмотрении проблем информационной безопасности мы понимаем совокупность общих интересов социальных общностей, проживающих на территории страны, признаваемых ими культурных, духовных и нравственных ценностей, сложившихся нравов, устанавливающих общественно допустимые правила поведения и образ жизни; все эти составляющие массового сознания одновременно присутствуют в индивидуальном и групповом сознании представителей данного общества. Таким образом, все информационные воздействия, которые разрушают культурные, духовные и нравственные ценности, разделяемые большинством граждан страны, а также различные искажения информации о происходящих в ней событиях и окружающем мире, которые могут нарушить способность граждан страны социализироваться и нормально функционировать в данном социуме и государстве, являются информационной угрозой массовому сознанию.

В качестве основных средств информационно-психологического воздействия на человека выделяются следующие:

  • средства массовой коммуникации (в том числе информационные системы, например Интернет и т.п.);
  • литература (художественная, научно-техническая, общественно-политическая, специальная и т.п.);
  • искусство (например, различные направления так называемой массовой культуры и т.п.);
  • образование (государственные и негосударственные системы дошкольного и среднего общего образования, начального, среднего и высшего профессионального образования);
  • воспитание (разнообразные формы воспитания в семье, образовательных учреждениях, общественных организациях — формальных и неформальных, система социальной работы и т.п.);
  • личное общение.

Второе направление обеспечения информационной безопасности связано с функционированием и развитием информационной инфраструктуры государства, радиоэлектронной промышленности и сферы высоких технологий. Это направление может быть названо информационно-техническим, и главными объектами защиты здесь становятся системы связи и телекоммуникаций, радиоэлектронные средства и т.д. Таким образом, под информационно-технической безопасностью можно понимать состояние защищенности информационно-технических систем страны.

Общие методы обеспечения информационной безопасности, как правило, разделяются на правовые, организационные и технические.

К правовым методам следует отнести разработку норм, устанавливающих ответственность за преступления в информационной сфере, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Правовые методы включают также ратификацию международных договоров об ограничении доступа к информации, способной повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Организационными методами считают: меры по охране объектов информационной безопасности; подбор надежного персонала; исключение ситуаций, когда особо важные работы ведет только один человек; создание планов восстановления работоспособности подразделений, занимающихся обработкой и хранением информации, на случай выхода из строя; организацию обслуживания информационных систем; разработку универсальных средств защиты информационных систем и т.п.

К техническим методам можно отнести: защиту от несанкционированного доступа к системе с помощью паролей; резервирование особо важных компьютерных подсистем; обеспечение возможности перераспределения ресурсов в случаях, когда нарушается работоспособность отдельных звеньев вычислительных сетей; установку оборудования для обнаружения и ликвидации пожара или протечки воды; конструктивные меры защиты от хищений, саботажа, диверсий, взрывов; предусмотрение резервных систем электропитания; оснащение помещений замками; установку сигнализаций и др.

3. Методы и средства защиты электронной информации

Возможные угрозы и противоправные действия в этой сфере можно предупредить различными методами и средствами, начиная от создания здорового климата в коллективе и заканчивая прочной системой защиты, обеспечиваемой физическими, аппаратными и программными средствами.

Защитные действия можно классифицировать:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • по содержанию и характеру информации (персональная, финансовая, техническая информация);
  • по характеру угроз (разглашение, утечка, несанкционированный доступ);
  • по направлениям (правовое, организационно-техническое, инженерное);
  • по способам действий (предупреждение, обнаружение, пресечение, восстановление);
  • по охвату (территория, здание, помещение, аппаратура, элементы аппаратуры);
  • по масштабу (объектовая, групповая, индивидуальная).

Средства защиты электронных данных:

  • многоуровневый контроль доступа (идентификация пользователя, допуск в систему, к данным, к задачам);
  • уровни защиты данных (информационная база данных, информационный массив, набор, запись, поле);
  • тип замка (ключевой – применение единого ключа, физического или электронного; процедурный – прохождение авторизации (подтверждение статуса пользователя) и идентификации (определение самого пользователя));
  • вид пароля (статический – ключ; разовый – используемый при защите передаваемой конкретной информации, файлов, папок с файлами и т.д.; изменяемый – используется пользователем, администратором для защиты компьютеров);
  • динамическая проверка защищенности (в момент открытия базы, в момент подтверждения разрешения на обмен данными).

В последнее время многочисленные виды защиты информации группируются в три основных класса:

  • Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т.д.
  • Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
  • Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Список использованных источников

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Содержание

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ
2. Общие направления и методы обеспечения информационной безопасности
3. Методы и средства защиты электронной информации
Список использованных источников

1. Национальные интересы РФ в информационной сфере. Нормативно-правовое обеспечение информационной безопасности РФ

В любой сфере знаний и жизни используется информация. Доступность информационных ресурсов необходима для полноценного развития общества, но в то же время информация нуждается в защите.

Статья 128 Гражданского кодекса РФ определяет информацию как объект гражданских правоотношений. Рассматривая информацию с этих позиций, необходимо обращать внимание на особенности юридической защиты информации как объекта права собственности. Исторически традиционным объектом права собственности является материальный предмет. Информация, не являясь материальным субъектом окружающего мира, неразрывно связана с физическим субстратом: это мозг человека или отчужденные от него материальные носители (книга, флеш-карта и др.). Рассматривая информацию как отражение действительности человеком, можно говорить об информации как о некой неовеществленной материи, проявляющейся только при наличии носителя.

В Концепции национальной безопасности РФ под национальными интересами России понимается совокупность сбалансированных интересов личности, общества и государства в экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других сферах. Они носят долгосрочный характер и определяют основные цели, стратегические и текущие задачи внутренней и внешней политики государства.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

В современном мире суверенности государств и наций угрожают новые опасности, связанные с информационной сферой. Информация, которая играет ведущую роль в развитии современного государства и общества, может подвергаться преднамеренному или непреднамеренному искажению, порче, уничтожению — и все это будет отрицательно сказываться на благосостоянии нации и ее отдельных представителей. Поэтому сегодня информационная сфера включена в число объектов, нуждающихся в защите в целях сохранения целостности общества и государства. Таким образом, информационная безопасность Российской Федерации является частью системы национальной безопасности.

Концепция национальной безопасности РФ определяет, что национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа. Концепция предусматривает также защиту культурного, духовно-нравственного наследия, исторических традиций и норм общественной жизни. Но наиболее полно понятие информационной безопасности отражено в Доктрине информационной безопасности РФ от 09.09.2000 г. № Пр-1895, развивающей основные положения Концепции национальной безопасности РФ применительно к информационной сфере. Она состоит из четырех разделов и включает в себя 11 глав.

Содержательно Доктрина раскрывает понятие информационной безопасности Российской Федерации, ее национальные интересы в информационной сфере, виды и источники угроз информационной безопасности Российской Федерации, состояние информационной безопасности РФ и основные задачи по ее обеспечению, общие методы обеспечения информационной безопасности Российской Федерации; особенности их применения в различных сферах общественной жизни, международное сотрудничество РФ в области информационной безопасности, принципы организации системы ее обеспечения в РФ.

Под информационной безопасностью Российской Федерации здесь понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере связаны с реализацией конституционных прав человека на доступ к информации и на ее использование для осуществления не защищенной законом деятельности, физического, духовного и интеллектуального развития. Отдельно можно выделить право на защиту личной или иной информации, обеспечивающей физическую и психологическую безопасность человека.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой области, а также упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия. В качестве особой задачи Доктрина выделяет духовное обновление России.

Интересы государства в информационной сфере заключаются в создании условии для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного между­народного сотрудничества.

Виды угроз информационной безопасности Российской Федерации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  • Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.
  • Угрозы информационному обеспечению государственной политики Российской Федерации.
  • Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка ее продукцией и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов.
  • Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере;
  • стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
  • обострение международной конкуренции за обладание информационными технологиями и ресурсами;
  • деятельность международных террористических организаций;
  • увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
  • деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;
  • разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира;
  • нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

  • критическое состояние отечественных отраслей промышленности;
  • неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
  • недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
  • недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
  • неразвитость институтов гражданского общества и недостаточный государственный контроль над развитием информационного рынка России;
  • недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
  • недостаточная экономическая мощь государства;
  • снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
  • недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
  • отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

2. Общие направления и методы обеспечения информационной безопасности

Выделяют два главных направления обеспечения информационной безопасности. Первое направление связано с нейтрализацией отрицательного влияния на интеллектуальный, духовный и психологический потенциал общества; данное направление принято обозначать как информационно-психологическое. Главными объектами защиты здесь являются психика представителей элиты и населения страны в целом, а также система формирования общественного сознания и общественного мнения и процессы принятия решений. Можно выделить три вида объектов, которым может быть нанесен вред с помощью информационного воздействия.

  • Индивидуальное сознание человека. Для нормального функционирования общества и государства необходимо, чтобы составляющие его индивиды обладали способностью адекватно воспринимать окружающую действительность, свое место в мире, формировать на основе своего жизненного опыта определенные убеждения, принимать решения и совершать действия в соответствии с ними. Поэтому основной угрозой индивидуальному сознанию будет нарушение этой способности с помощью различных способов воздействия на сознание и подсознание человека.
  • Групповое сознание. Группы (социальные, профессиональные, этнические, религиозные) являются одним из путей объединения индивидов для достижения определенных целей, которые разделяют все члены группы. Объединение в группы может происходить как стихийно, так и целенаправленно. Создание и функционирование социальных общностей (групп людей, объединенных по определенному признаку) — естественный способ существования человека, поскольку достижение сложных социальных целей для индивидов зачастую возможно только в группе. Угрозы групповому сознанию могут проявляться в виде противоправных информационных воздействий со стороны других групп, общественных или государственных организаций с целью разрушения общности интересов группы, создания трудностей на пути реализации этих интересов, дискредитации членов группы, оказания психологического давления на них.
  • Массовое сознание. Под массовым сознанием при рассмотрении проблем информационной безопасности мы понимаем совокупность общих интересов социальных общностей, проживающих на территории страны, признаваемых ими культурных, духовных и нравственных ценностей, сложившихся нравов, устанавливающих общественно допустимые правила поведения и образ жизни; все эти составляющие массового сознания одновременно присутствуют в индивидуальном и групповом сознании представителей данного общества. Таким образом, все информационные воздействия, которые разрушают культурные, духовные и нравственные ценности, разделяемые большинством граждан страны, а также различные искажения информации о происходящих в ней событиях и окружающем мире, которые могут нарушить способность граждан страны социализироваться и нормально функционировать в данном социуме и государстве, являются информационной угрозой массовому сознанию.

В качестве основных средств информационно-психологического воздействия на человека выделяются следующие:

  • средства массовой коммуникации (в том числе информационные системы, например Интернет и т.п.);
  • литература (художественная, научно-техническая, общественно-политическая, специальная и т.п.);
  • искусство (например, различные направления так называемой массовой культуры и т.п.);
  • образование (государственные и негосударственные системы дошкольного и среднего общего образования, начального, среднего и высшего профессионального образования);
  • воспитание (разнообразные формы воспитания в семье, образовательных учреждениях, общественных организациях — формальных и неформальных, система социальной работы и т.п.);
  • личное общение.

Второе направление обеспечения информационной безопасности связано с функционированием и развитием информационной инфраструктуры государства, радиоэлектронной промышленности и сферы высоких технологий. Это направление может быть названо информационно-техническим, и главными объектами защиты здесь становятся системы связи и телекоммуникаций, радиоэлектронные средства и т.д. Таким образом, под информационно-технической безопасностью можно понимать состояние защищенности информационно-технических систем страны.

Общие методы обеспечения информационной безопасности, как правило, разделяются на правовые, организационные и технические.

К правовым методам следует отнести разработку норм, устанавливающих ответственность за преступления в информационной сфере, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Правовые методы включают также ратификацию международных договоров об ограничении доступа к информации, способной повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Организационными методами считают: меры по охране объектов информационной безопасности; подбор надежного персонала; исключение ситуаций, когда особо важные работы ведет только один человек; создание планов восстановления работоспособности подразделений, занимающихся обработкой и хранением информации, на случай выхода из строя; организацию обслуживания информационных систем; разработку универсальных средств защиты информационных систем и т.п.

К техническим методам можно отнести: защиту от несанкционированного доступа к системе с помощью паролей; резервирование особо важных компьютерных подсистем; обеспечение возможности перераспределения ресурсов в случаях, когда нарушается работоспособность отдельных звеньев вычислительных сетей; установку оборудования для обнаружения и ликвидации пожара или протечки воды; конструктивные меры защиты от хищений, саботажа, диверсий, взрывов; предусмотрение резервных систем электропитания; оснащение помещений замками; установку сигнализаций и др.

3. Методы и средства защиты электронной информации

Возможные угрозы и противоправные действия в этой сфере можно предупредить различными методами и средствами, начиная от создания здорового климата в коллективе и заканчивая прочной системой защиты, обеспечиваемой физическими, аппаратными и программными средствами.

Защитные действия можно классифицировать:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • по содержанию и характеру информации (персональная, финансовая, техническая информация);
  • по характеру угроз (разглашение, утечка, несанкционированный доступ);
  • по направлениям (правовое, организационно-техническое, инженерное);
  • по способам действий (предупреждение, обнаружение, пресечение, восстановление);
  • по охвату (территория, здание, помещение, аппаратура, элементы аппаратуры);
  • по масштабу (объектовая, групповая, индивидуальная).

Средства защиты электронных данных:

  • многоуровневый контроль доступа (идентификация пользователя, допуск в систему, к данным, к задачам);
  • уровни защиты данных (информационная база данных, информационный массив, набор, запись, поле);
  • тип замка (ключевой – применение единого ключа, физического или электронного; процедурный – прохождение авторизации (подтверждение статуса пользователя) и идентификации (определение самого пользователя));
  • вид пароля (статический – ключ; разовый – используемый при защите передаваемой конкретной информации, файлов, папок с файлами и т.д.; изменяемый – используется пользователем, администратором для защиты компьютеров);
  • динамическая проверка защищенности (в момент открытия базы, в момент подтверждения разрешения на обмен данными).

В последнее время многочисленные виды защиты информации группируются в три основных класса:

  • Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т.д.
  • Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
  • Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Список использованных источников

Читайте также: