Ознайомитися з об'єктами захисту, видами заходів протидії загрозам безпеки, основними принципами побудови систем безпеки інформації.
Для цього використаємо нижче наведені матеріали.
Законспектувати основне в зошит:
Об'єкти захисту.
Види заходів протидії загрозам безпеки
Основні принципи побудови системи безпеки інформації.
Основні об'єкти захисту інформації:
Інформація з обмеженим доступом, тобто інформаційні ресурси, зокрема, ті, що містять відомості, які належать або до таємної, або до конфіденційної інформації
Технічні засоби приймання, обробки, зберігання та передання інформації: системи та засоби інформатизації; програмні засоби; автоматизовані системи керування тощо
Допоміжні технічні засоби і системи
Важливими методами аналізу стану забезпечення інформаційної безпеки є методи описи і класифікації. Для здійснення ефективного захисту системи управління безпеки слід:
Як розповсюджені методи аналізу рівня забезпечення інформаційної безпеки використовуються методи дослідження причинних зв’язків.
Серед методів причинних зв'язків можна назвати такі:
метод схожості;
метод розбіжності;
метод сполучення схожості й розбіжності;
метод супроводжувальних змін;
метод залишків.
Типи методів забезпечення інформаційної безпеки
Виділяють декілька типів методів забезпечення інформаційної безпеки:
однорівневі методи будуються на підставі одного принципу управління інформаційною безпекою;
багаторівневі методи будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішенню власного завдання;
комплексні методи — багаторівневі технології, об’єднані у єдину систему координуючими функціями на організаційному рівні з метою забезпечення інформаційної безпеки, виходячи з аналізу сукупності чинників небезпеки, які мають семантичний зв’язок або генеруються з єдиного інформаційного центру інформаційного впливу;
інтегровані високоінтелектуальні методи — багаторівневі, багатокомпонентні технології, побудовані на підставі могутніх автоматизованих інтелектуальних засобів з організаційним управлінням
Розробку концепції захисту рекомендується проводити в три етапи:
законодавчі (правові);
адміністративні;
організаційні (процедурні);
інженерно-технічні;
правові.
Правові заходи – розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалювання карного і цивільного законодавства, а також судочинства.
Інженерно-технічні засоби - установка систем захисту від збоїв в електроживленні, програмні засоби боротьби з вірусами, забезпечення захисту від розкрадань і диверсій
Система захисту інформації повинна задовольняти такі умови:
бути надійною
бути нестандартною, різноманітною
бути комплексною, мати цілісність
Принципи:
безперервність захисту інформації;
активність, яка передбачає прогнозування дій зловмисника, розробку і реалізацію випереджаючих захисних заходів;
скритність, що виключає ознайомлення сторонніх осіб із засобами і технологією захисту інформації;
цілеспрямованість, яка передбачає зосередження зусиль щодо запобігання загроз найбільш цінної інформації;
комплексне використання;
мінімізація додаткових завдань і вимог до співробітників організації, викликаних заходами щодо захисту інформації;
надійність;
обмежений і контрольований доступ;
безперервність роботи системи;
адаптованість (пристосовність) системи до змін навколишнього середовища.
Розрізняють три шляхи захисту даних:
На законодавчому рівні в Україні прийнято декілька законів і видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати:
Доктрина інформаційної безпеки України затверджена у лютому 2017 року
У прийнятих в Україні законодавчих нормах, вказується, зокрема, що захисту підлягає:
Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність (Ст. 361 Кримінального кодексу України).