Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Системы защиты информации

Определение 1

Системой защиты информации называется комплекс технических и организационных мер, которые направлены на обеспечение информационной безопасности организации.

Замечание 1

Главным объектом защиты являются данные, обрабатываемые в автоматизированной системе управления, и задействованные при осуществлении рабочих процессов.

В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.

Система защиты информации: сущность, основные направления защиты и их технические средства

Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и административные средства защиты. Система защиты характеризуется не только гибкостью, но и адаптацией к быстро меняющимся условиям окружающей среды. При этом главную роль играют административные мероприятия (например, регулярная смена паролей, строгий порядок их хранения, а также правильное распределение пользовательских полномочий и анализ журналов регистрации событий в системе).

Специалист, который отвечает за все вышеперечисленные действия, должен быть не только преданным работником, но и квалифицированным экспертом, как в сфере технических средств защиты, так и в сфере вычислительных средств в целом.

На сегодняшний день можно выделить множество направлений защиты информации и технических средств, которые им соответствуют:

  1. Защита информации от несанкционированного доступа тех ресурсов, которые работают автономно, а также от сетевых ПК. Данная функция может быть реализована программно-аппаратными, программными и аппаратными средствами.
  2. Защита отдельных пользователей сети Интернет и серверов от злонамеренных хакеров, что приникают извне. Для этого применяются специальные межсетевые брандмауэры или экраны, которые в современной жизни приобретают широкое распространение.
  3. Защита конфиденциальной, секретной и личной информации от чтении ее посторонними лицами, а также от ее искажения. Для этого используются криптографические средства, которые выделяются в отдельный класс. Сюда относится и подтверждение подлинности сообщений посредством электронной цифровой подписи. Использование криптографических систем с электронной подписью и открытыми ключами приобрело огромную популярность в сфере электронной торговли и в банковском деле.
  4. В последние годы широкое распространение получила защита программного обеспечения от незаконного копирования при помощи электронных ключей.
  5. Защита информации от возможной утечки посредством побочных каналов (цепи питания, каналы электромагнитного излучения от монитора или ПК). В данном случае используются такие испытанные средства, как специальный подбор мониторов, применение генератора шума и экранирование помещений, а также специальный подбор комплектующих ПК, которые обладают наименьшим излучением в том частотном диапазоне, что максимально удобен для дистанционного распознавания и расшифровки сигнала злоумышленниками.
  6. Защита информации от шпионских устройств, которые непосредственно устанавливаются в комплектующие персонального компьютера, так же, как и измерение зоны излучения, выполняемого спецслужбами, что обладают всеми необходимыми лицензиями.
«Системы защиты информации» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Атакующая сторона своей главной целью ставит снижение в противоборствующей системе показателей достоверности, своевременности и безопасности информационного обмена до того уровня, который приводит к потере управления.

Требования, предъявляемые к системе защиты информации

К системе защиты информации, кроме общего концептуального требования, предъявляются целевые требования, которые разделяются на экономические, функциональные, техническое, эргономические и организационные.

Система защиты информации, которая сформирована на сегодняшний день, включает следующие общеметодологические принципы:

  • адекватность требованиям;
  • концептуальное единство;
  • адаптация к меняющимся условиям;
  • функциональная самостоятельность;
  • удобство применения;
  • минимизация прав;
  • адекватное реагирование;
  • полнота контроля и экономичность.

Полнота контроля подразумевает, что все процедуры по защите информации должны контролироваться в полном объеме системой защиты, причем ключевые результаты контроля фиксируются в специальных журналах регистрации.

Активность реагирования значит, что система защиты информации должна реагировать на любые несанкционированные действия. Характер реагирования может быть разным, но он обязан включать в себя:

  • задержку в исполнении запросов;
  • просьбу повторить действие;
  • отключение того структурного элемента, с которого было выполнено несанкционированное действие;
  • исключение из числа зарегистрированных пользователей нарушителя;
  • своевременная подача специального сигнала.

Под организационным построением необходимо понимать общую организацию системы, которая адекватно отражает концептуальные подходы к ее формированию. В современных АСОД в соответствии с изложенной концепцией защиты информации, организационное построение системы защиты информации представляется так, как изображено на схеме.

Требования, предъявляемые к системе защиты информации в АСОД. Автор24 — интернет-биржа студенческих работ

Рисунок 1. Требования, предъявляемые к системе защиты информации в АСОД. Автор24 — интернет-биржа студенческих работ

Организационно система защиты информации состоит из трех основных частей:

  • механизмы обеспечения защиты информации,
  • механизмы общей организации работы,
  • механизмы, которые управляют иными средствами защиты.

В механизмах по обеспечению защиты можно выделить два организационных компонента: переменные механизмы и постоянные механизмы. Под постоянными понимаются такие механизмы, которые в процессе создания системы защиты информации встраиваются в компоненты АСОД и находятся в рабочем состоянии на протяжении всего времени функционирования соответствующих компонентов. Переменными же называются механизмы, которые являются автономными, используются для решения задач по защите информации и предполагают предварительное выполнение операций ввода в состав применяемых механизмов.

В организационном построении системы защиты информации должны предусматриваться подсистемы защиты на объектах АСОД, а также управляющее звено, которое именуется ядром системы защиты.

Определение 2

Ядро системы защиты информации – это специальный компонент, который предназначен для объединения всех подсистем системы защиты в единую целостную систему обеспечения, организации и контроля ее функционирования.

Система защиты информации – это автоматизированная система, структурное построение которой определяется по аналогии со структурным построением АСОД.

Дата написания статьи: 10.03.2019
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot