Средства физической защиты информации

SIEM-системы

Сокращение расшифровывается, как «Управление информацией о безопасности и событиями ИБ» (Security information and event management). Система может оперативно обнаружить внешние и внутренние атаки, анализировать инциденты и события, оценивать уровень защиты информационной системы, формировать отчеты и другую аналитику.

Информационная безопасность

Узнать больше

Главное преимущество SIEM-систем — они одновременно собирают и анализируют большое количество данных, благодаря чему могут обнаружить атаки очень быстро. Именно поэтому многие компании воспринимают SIEM-системы, как важную часть защиты корпоративной сети.

В качестве примеров можно привести следующие решения:

  • MaxPatrol SIEM. Популярная российская разработка с русскоязычными техподдержкой и документацией. Также есть сертификация ФСТЭК и Минобороны РФ. Кроме того, она проста в использовании. MaxPatrol умеет собирать данные более чем с 300 источников, включая «Лабораторию Касперского», «1С» и многие другие.
  • LogRhythm. Американское решение, разработанное одноименной компанией. Особенность системы — для анализа ситуации в корпоративной сети она использует множество интеллектуальных решений. Например, поведенческий анализ и логарифмическую корреляцию. Также LogRhytm регулярно занимает лидирующие места в отраслевых рейтингах SIEM-решений.
  • RuSIEM. Еще одно российское решение, ориентированное на отечественный рынок. Среди преимуществ — масштабируемость, а также отсутствие ограничений по количеству событий, их источникам и размеру архивного хранилища.

Физические средства защиты.

Физические средства защиты — это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

Физические средства защиты

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

  • охрана территории предприятия и наблюдение за ней;
  • охрана зданий, внутренних помещений и контроль за ними;
  • охрана оборудования, продукции, финансов и информации;
  • осуществление контролируемого доступа в здания и помещение.

Все физические средства защиты объектов можно разделить на три категории:

  1. средства предупреждения,
  2. средства обнаружения
  3. системы ликвидации угроз.

Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов — это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и др.). Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

  • охранные и охранно-пожарные системы;
  • охранное телевидение;
  • охранное освещение;
  • средства физической защиты.

К средствам физической защиты относятся:

  • ограждение и физическая изоляция,
  • запирающие устройства,
  • системы контроля доступа.

К системам контроля доступа относятся:

  • системы, использующие различные карты и карточки, на которых помещается кодированная или открытая информация о владельце,
  • системы опознавания по отпечаткам пальцев,
  • системы опознавания по голосу,
  • системы опознавания по почерку,
  • система опознавания по геометрии рук.

Все устройства идентификации могут работать как отдельно, так и в комплексе.

Влияние вторичных полей за счет отражений

Помимо непосредственного влияния имеют место различные косвенные влияния вторичными полями за счет отражений.

Для защиты от утечки информации за счет взаимного влияния в линиях связи применяют следующие меры:

  • применение систем передачи и типов линий, обеспечивающих малые значения взаимных влияний,
  • рациональный выбор кабелей для различных систем передачи,
  • взаимная компенсация наводок и помех между цепями симметричных линий связи, наводимых на различных участках,
  • экранирование цепей кабельных линий гибкими или жесткими экранами.

Любое электронное устройство под воздействием высокочастотного электромагнитного поля становятся как бы переизлучателем, вторичным источником излучения высокочастотных колебаний. Это высокочастотное навязывание. В качестве источника навязываемого сигнала могут выступать:

  • радиовещательные станции,
  • персональные ЭВМ.

Для защиты от высокочастотного навязывания применяют подключение параллельно микрофону постоянного конденсатора. В этом случае высокочастотная составляющая сигнала будет проходить через конденсатор. Кроме того, на практике используют фильтры подавления высокочастотных сигналов на входе.

2 основных типа алгоритмов асимметричного шифрования

1. Алгоритм асимметричного шифрования RSA

В 1977 году алгоритм изобрели трое ученых из Массачусетского технологического института Рон Ривест, Ади Шамир и Леонард Адлеман (Ron Rivest, Adi Shamir, and Leonard Adleman отсюда «RSA»). На сегодняшний день является наиболее используемым алгоритмом асимметричного шифрования. Его эффективность заключается в методе «первичной факторизации». По сути, выбираются два различных случайных простых числа заданного размера (например, 1024 бита каждое) и умножаются, чтобы создать еще одно гигантское число. Задача состоит в том, чтобы определить исходные простые числа из умноженного гигантского. Оказывается, эта головоломка практически невозможна для современных суперкомпьютеров, не говоря уже о людях. 

В 2010 году группа добровольцев провела исследование, и им потребовалось более 1500 лет вычислительного времени (распределенного по сотням компьютеров), чтобы взломать 768-битный ключ RSA, что намного ниже стандартного 2048-битного, который используется сегодня.

Преимущество использования алгоритма шифрования RSA

Большим преимуществом RSA является его масштабируемость, ключи могут быть разной длины шифрования: 768-битный, 1024-битный, 2048-битный, 4096-битный и т. д. 

RSA основан на простом математическом подходе, поэтому его реализация в инфраструктуре открытых ключей (PKI) становится легкой. Адаптивность и безопасность сделали RSA наиболее используемым алгоритмом асимметричного шифрования для различных приложений, включая сертификаты SSL / TLS, криптовалюты и шифрование электронной почты.

2. Алгоритм асимметричного шифрования ECC

В 1985 году два математика по имени Нил Коблиц и Виктор Миллер предложили использовать эллиптические кривые в криптографии. Спустя почти два десятилетия их идея воплотилась в реальность, алгоритм ECC (Elliptic Curve Cryptography) начали использовать в 2004-2005 годах.

В процессе шифрования ECC эллиптическая кривая представляет набор точек, которые удовлетворяют математическое уравнение (y 2 = x 3 + ax + b).

Как и RSA, ECC также работает по принципу необратимости. Проще говоря, в ECC число, символизирующее точку на кривой, умножается на другое число и дает другую точку на кривой. Теперь, чтобы взломать эту головоломку, вы должны выяснить новую точку на кривой. Математика ECC построена таким образом, что найти новую точку практически невозможно, даже если вы знаете исходную точку.

Преимущество использования алгоритма шифрования ECC

Не смотря на то, что по сравнению с RSA, в ECC используется более короткая длина ключа обеспечивает он большую безопасность (от современных методов взлома).

Еще одним преимуществом использования более коротких ключей в ECC является более высокая производительность. Короткие ключи требуют меньшей сетевой нагрузки и вычислительной мощности, и это отлично подходит для устройств с ограниченными возможностями хранения и обработки. Использование алгоритма ECC в сертификатах SSL/TLS значительно сокращает время, необходимое для шифрования и дешифрования, что помогает быстрее загружать веб-сайт. Алгоритм ECC используется для приложений шифрования, цифровых подписей, в псевдослучайных генераторах и т. д.

Однако проблема массового использования ECC заключается в том, что многие серверные программы и панели управления еще не добавили поддержку сертификатов ECC SSL/TLS. Мы надеемся, что это изменится в скором будущем, а пока что RSA будет продолжать оставаться наиболее используемым алгоритмом асимметричного шифрования.

Рекомендации по ограничению физического доступа к оборудованию связи.

Для достижения указанной цели следует применять аппаратуру, проверенную на отсутствие внедренных “закладок”, эксплуатируемую аппаратуру — пломбировать, ремонт аппаратуры производить только с привлечением доверенных специалистов под контролем владельца или сотрудника службы безопасности, исключить какие-либо инициативные переделки введенной в эксплуатацию аппаратуры обслуживающим персоналом или ремонтниками

Особое внимание следует обращать на легко заменяемые элементы. Например, кабель, соединяющий телефонный аппарат с аппаратом защиты (скремблером, шифратором) может быть заменен за несколько секунд, а его конструкция и габариты допускают установку весьма совершенной “закладки”

Такие элементы следует дополнительно закреплять и маркировать. Дополнительное крепление и маркировка должны быть незаметны для постороннего наблюдателя, но легко проверяться владельцем терминала или допущенным обслуживающим персоналом. Прокладка проводов, несущих сигналы незащищенной информации, должна выполняться скрыто, по возможности без разъемных соединений, функционально необходимые разъемы должны дополнительно фиксироваться или пломбироваться.

Для исключения перехвата информации по электромагнитным полям желательно применять аппаратуру, сертифицированную Гостехкомиссией России, выполняя указания по ее размещению. При использовании иной аппаратуры желательно провести инструментальную проверку возможности приема сигналов защищаемой информации в непосредственной близости (10 — 15 см) от аппаратуры.

Отходящие цепи должны быть максимально удалены от аппаратуры обработки информации. Кабели, шнуры, несущие сигнала защищаемой информации, и находящиеся вблизи аппаратуры отходящие цепи должны быть экранированы.

Поскольку применение сертифицированной аппаратуры и рекомендуемое размещение аппаратуры и кабелей в условиях коммерческого предприятия часто невыполнимы, полезным может быть размещение в составе абонентского терминала генераторов электромагнитного шума. При этом излучающие системы (антенны) генераторов должны быть максимально совмещены в пространстве с излучающими элементами аппаратуры.

В целом при организации рабочего места абонента защищенной связи следует придерживаться правил:

Следует отметить, что при всей кажущейся простоте предлагаемых мер, их реализация и, главное, оценка эффективности требует глубокого анализа конкретной аппаратуры связи, ее размещения и помещения, в котором установлен терминал. Это связано с тем, что большинство процессов, приводящих к утечке информации (за исключением непосредственного подключения злоумышленника к линии связи) носит паразитный характер, не нормируется документацией на аппаратуру, не проявляется в основном рабочем процессе. Многие параметры этих процессов существенно изменяются от экземпляра к экземпляру аппаратуры связи и сопряженных с ней изделий, существенно зависят от воздействий, не влияющих на основной рабочий процесс (например, от перемещения кабелей питания). Оценка значимости тех или иных паразитных процессов в конкретной ситуации, выбор рациональных мер их подавления, формирование правил эксплуатации терминала в части поддержания на требуемом уровне его информационной защищенности требуют высокой квалификации и качественно могут быть выполнены только с привлечением специализированной организации.

Защита информации от утечки информации по цепям заземления

Одним из важных условий защиты информации от утечки информации по цепям заземления является их правильное оборудование.
Сопротивление заземления одного контура должно быть не более 1 Ом. Магистрали заземления вне здания необходимо прокладывать на глубине 1,5 м, а внутри здания по стенам или специальным каналам таким образом, чтобы их можно было внешне осматривать на целостность и на наличие контактного подключения. Следует отметить, что не рекомендуется использовать в качестве заземления металлические конструкции зданий и сооружений, имеющих соединение с землей (отопление, водоснабжение и т.д.).

Утечка информации может происходить за счет взаимного влияния в линиях связи. Параллельно проложенные линии связи оказывают друг на друга следующие виды влияния:

  • влияющая цепь (цепь, создающая первичное влияющее электромагнитное поле),
  • цепь, подверженная влиянию (цепь, на которую воздействует влияющее электромагнитное поле),
  • непосредственное влияние (сигналы, индуцируемые непосредственно электромагнитным полем влияющей цепи, подверженной влиянию).

2.3. Протоколирование и аудит

Под протоколированием понимается сбор и накопление
информации о событиях, происходящих в информационной системе.

Эти событий можно разделить на:

— внешние (вызванные действиями других сервисов)

—        внутренние (вызванные действиями самого
сервиса)

         клиентские (вызванные действиями
пользователей и администраторов).

Аудит — это анализ накопленной информации, проводимый
оперативно, в реальном времени или периодически (например, раз в день).

Реализация протоколирования и аудита решает следующие
задачи:

  обеспечение подотчетности пользователей и
администраторов;

  (обеспечение возможности реконструкции
последовательности событий;

—        о6наруженис попыток нарушении информационной
безопасности;

         предоставление информации для выявления и
анализа проблем.

Слишком обширное или подробное протоколирование не
только снижает производительность сервисов (что отрицательно сказывается на
доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает
информационную безопасность.

При протоколировании события рекомендуется записывать,
по крайней мере, следующую информацию:

• дата и время события;

• уникальный идентификатор пользователя

• результат действия (успех или неудача);

• источник запроса (например, имя терминала);

• имена затронутых объектов (например, открываемых или
удаляемых файлов);

• описание изменений, внесенных в базы данных защиты
(например, новая метка безопасности объекта).

Характерная особенность протоколирования и аудита —
зависимость от других средств безопасности. Идентификация и аутентификация
служат отправной точкой подотчетности пользователей, логическое управление
доступом защищает конфиденциальность и целостность регистрационной информации,
а реконструкция последовательности событий позволяет выявить слабости в защите
сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и
вернуться к нормальной работе.

1.1 Технические меры защиты информации

Технические меры можно классифицировать так потенциальные угрозы, против
которых направлены технические меры защиты информации:

1. Потери информации из-за сбоев оборудования:

1
перебои
электропитания;

2
сбои дисковых
систем;

3
сбои работы
серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы программ:

1
потеря или
изменение данных при ошибках ПО;

2
потери при
заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом:

1
несанкционированное
копирование, уничтожение или подделка информации;

2
ознакомление с
конфиденциальной информацией

4. Ошибки обслуживающего персонала и пользователей:

1
случайное
уничтожение или изменение данных;

2
некорректное
использование программного и аппаратного обеспечения, ведущее к уничтожению или
изменению данных.

По средствам зашиты технические меры можно разделить на:

Аппаратные средства защиты

Под аппаратными средствами защиты понимаются специальные средства,
непосредственно входящие в состав технического обеспечения и выполняющие
функции защиты как самостоятельно, так и в комплексе с другими средствами,
например с программными.

Можно выделить наиболее важные элементы аппаратной защиты:

3  
защита от сбоев в
электропитании;

4  
защита от сбоев
серверов, рабочих станций и локальных компьютеров;

5  
защита от сбоев
устройств, для хранения информации;

6  
защита от утечек
информации электромагнитных излучений.

программные средства защиты

Программными, называются средства защиты данных, функционирующие в
составе программного обеспечения.

Среди них можно выделить следующие;

7  
средства
архивации данных

8  
антивирусные
программы

9  
криптографические
средства

10
средства
идентификации и аутентификации пользователей

11
средства
управления доступом

12
протоколирование
и аудит

Как примеры комбинаций вышеперечисленных средств можно привести:

13
защиту баз данных

14
защиту информации
при работе в компьютерных сетях.

2. Технические
средства зашиты от утечек информации

Угрозы информационной безопасности

Особенностью угроз становится не только возможность хищения сведений или повреждение массивов какими-либо сознательно действующими хакерскими группировками, но и сама деятельность подростков, намеренно, по злому умыслу или ошибочно способных повредить компьютерное оборудование или внести вирус. Выделяются четыре группы объектов, которые могут подвергнуться намеренному или ненамеренному воздействию:

  • компьютерная техника и другие аппаратные средства, которые могут быть повреждены в результате механического воздействия, вирусов, по иным причинам;
  • программы, используемые для обеспечения работоспособности системы или в образовательном процессе, которые могут пострадать от вирусов или хакерских атак;
  • данные, хранимые как на жестких дисках, так и на отдельных носителях;
  • сам персонал, отвечающий за работоспособность IT-систем;
  • дети, подверженные внешнему агрессивному информационному влиянию и способные создать в школе криминальную ситуацию. В последнее время перечень таких ситуаций существенно расширился, что говорит о возможной целенаправленной психологической атаке на сознание детей и подростков.

Угрозы, направленные на повреждение любого из компонентов системы, могут носить как случайный, так и осознанный преднамеренный характер. Среди угроз, не зависящих от намерения персонала, учащихся или третьих лиц, можно назвать:

  • любые аварийные ситуации, например, отключение электроэнергии или затопление;
  • ошибки персонала;
  • сбои в работе программного обеспечения;
  • выход техники из строя;
  • проблемы в работе систем связи.

Все эти угрозы информационной безопасности носят временный характер, предсказуемы и легко устраняются действиями сотрудников и специальных служб.

Намеренные угрозы информационной безопасности носят более опасный характер и в большинстве случаев не могут быть предвидены. Их виновниками могут оказаться учащиеся, служащие, конкуренты, третьи лица с намерением на совершение кибер-преступления. Для подрыва информационной безопасности такое лицо должно иметь высокую квалификацию в отношении принципов работы компьютерных систем и программ. Наибольшей опасности подвергаются компьютерные сети, компоненты которых расположены отдельно друг от друга в пространстве. Нарушение связи между компонентами системы может привести к полному подрыву ее работоспособности

Важной проблемой может стать нарушение авторских прав, намеренное хищение чужих разработок. Компьютерные сети редко подвергаются внешним атакам с целью воздействия на сознание детей, но и это не исключено

И самой серьезной опасностью станет использование школьного оборудования для вовлечения ребенка в криминал и терроризм.

С точки зрения проникновения в периметр информационной безопасности и для совершения хищения информации или создания нарушения в работе систем необходим несанкционированный доступ.

Способы несанкционированного доступа

Можно выделить несколько видов несанкционированного доступа:

  1. Человеческий. Информация может быть похищена путем копирования на временные носители, переправлена по электронной почте. Кроме того, при наличии доступа к серверу изменения в базы данных могут быть внесены вручную.
  2. Программный. Для хищений сведений используются специальные программы, которые обеспечивают копирование паролей, копирование и перехват информации, перенаправление трафика, дешифровку, внесение изменений в работу иных программ.
  3. Аппаратный. Он связан или с использованием специальных технических средств, или с перехватом электромагнитного излучения по различным каналам, включая телефонные.

Микрофонный эффект

Для защиты телефонных аппаратов от утечки информации за счет микрофонного эффекта применяются организационные и технические меры. К организационным мерам относят:

  • выключение телефонного аппарата,
  • замена телефонного аппарата на защищенный.

Технические меры сводятся к включению в телефонную линию специальных устройств локализации микрофонного эффекта. Такие устройства могут исполняться в различных вариантах. В последнее время их выполняют в виде телефонной розетки, что позволяет скрывать их наличие.

Микрофонный эффект присущ самым различным устройствам. Поэтому прежде, чем приступать к применению защитных мер, следует знать наличие или отсутствие данного эффекта в устройстве. Для этого проводят испытания и исследования технических устройств.
Защита от утечки за счет электромагнитного излучения осуществляется применением организационных и технических мер.

Паразитная генерация

Паразитная генерация усилителей возникает из-за неконтролируемой положительной обратной связи за счет конструктивных особенностей схемы или старения элементов.

Для защиты от утечки информации за счет паразитной генерации применяется контроль усилителей на самовозбуждение с помощью радиоприемников типа индикаторов поля, работающих в достаточно широком диапазоне частот, что обеспечивает поиск опасного сигнала.

Циркулирующая конфиденциальная информация может попасть в цепи и сети электрического питания и через них выйти за пределы контролируемой зоны. На рисунке 1 представлена схема утечки информации по цепям питания.


Рис.1.

Для защиты широко используются методы развязки (разводки) цепей питания с помощью отдельных стабилизаторов.

Средства обнаружения и предотвращения вторжений

Эти СЗИ мониторят и анализируют множество данных в корпоративной сети, чтобы вовремя обнаружить факт несанкционированного доступа. Примеры:

  • ViPNet IDS. Здесь вторжения в сеть обнаруживаются с помощью динамического анализа сетевого и прикладного трафика стека протоколов TCP/IP. У ViPNet IDS есть сертификат ФСТЭК России и сертификаты ФСБ России.
  • «Рубикон». Подходящее решение, если нет ресурсов для профессиональной настройки. Интерфейс понятен и не требует глубоких знаний. Есть маршрутизатор с поддержкой мандатных меток, возможность построения однонаправленных шлюзов и многое другое.

2.4. Управление доступом

Средства управления доступом позволяют специфицировать и контролировать
действия, которые субъекты (пользователи и процессы) могут выполнять над
объектами (информацией и другими компьютерными ресурсами). Логическое
управление доступом это основной механизм многопользовательских систем,
призванный обеспечить конфиденциальности и целостность объектов и, до некоторой
степени, их доступность (путем запрещения обслуживания неавторизованных
пользователей).

Существуют следующие методы разграничения доступа:

·        разграничение доступа по спискам (задаются соответствия:
каждому пользователю — список ресурсов и прав доступа к ним или каждому ресурсу
— список пользователей и их прав доступа к данному ресурсу);

·        использование матрицы установления
полномочий (подразумевает применение матрицы доступа (таблицы полномочий));

·        разграничение доступа по уровням
секретности и категориям (заключается в разделении ресурсов информационной
системы по уровням секретности и категориям);

·        парольное разграничение доступа
(задается и контролируется ранг категории пользователей).

3.
Практика

Задание:

1. Создать таблицы по приведенным данным.

2.      Произвести необходимый расчет.

.        Заполнить таблицу числовыми данными, выполнив консолидацию по
расположению данных.

.        По данным таблицы построить гистограмму.

.        Сформировать выходной документ.

№ лицевого счета

ФИО

Сумма причитающейся пенсии,
руб.

Удержания по исполнит.
документам, руб.

Выплачено пенсионеру, руб.

И1212

Иванов А. А.

900

125

775

А1245

Антонов С. С.

1200

200

П1268

Петров И. И.

560

25

535

Д1378

Дубровицкий И. С.

456

456

С1577

Сидорчук А. В.

304

100

204

Рис. 3.1. Свод лицевых счетов пенсионеров за январь 2006 г.

Электромагнитные каналы

Электромагнитные каналы – это ТКУ, возникающие за счет неконтролируемого выхода конфиденциальной информации за пределы контрольной зоны электромагнитных полей побочного характера и наводок.

Существуют следующие электромагнитные ТКУ информации:

  • микрофонный эффект элементов электронных схем,
  • электромагнитное излучение низкой или высокой частоты,
  • возникновение паразитной генерации усилителей различного назначения,
  • цепи питания и цепи заземления электронных схем,
  • взаимное влияние проводов и линий связи,
  • высокочастотное навязывание волоконно-оптические системы.

Для защиты информации по электромагнитным каналам применяются как общие, так и специальные методы (для данного вида каналов). Защитные действия можно классифицировать на схемно-конструкторские решения, ориентированные на исключение возможности возникновения таких каналов.

Конструкторско-технологические мероприятия по локализации возможности возникновения ТКУ информации за счет ПЭМИН в технических средствах обработки и передачи информации сводятся к следующим:

  • экранирование элементов и улов,
  • ослабление электромагнитной, емкостной, индуктивной связи между элементами и токонесущими проводами,
  • фильтрация сигналов в цепях питания и заземления и другие меры, связанные с использованием ограничителей, развязывающих цепей, систем взаимной компенсации, ослабителей и других мер по ослаблению или уничтожению ПЭМИН.

Средства межсетевого экранирования

Эти СЗИ защищают корпоративную сеть от попыток проникновения. Иногда их называют также файрволами или брандмауэрами. Грубо говоря, это действительно стена, которая, как предполагается, сможет остановить злоумышленников. Вот примеры:

  • TrustAccess. Может разделить локальную сеть на сегменты для защиты информации, разграничить доступ к информационным системам на сетевом уровне. Кроме того, здесь есть собственный механизм аутентификации, обеспечивающий защиту от прослушивания, попыток подбора и перехвата паролей.
  • «Континент». Это несколько продуктов, которые умеют, например, объединять несколько филиалов организации в виртуальную частную сеть и организовывать защищенный удаленный доступ в корпоративную сеть. Поддерживается множество операционных систем. Например, Windows, Linux и Android.

Средства защиты информации

В отличие от методов — средства защиты информации рассматривают более узкие области ответственности. Они разделяются на работу с материальными, информационными, трудовыми ресурсами.

Физические

Физические методы крайне схожи с созданием препятствий как общего принципа действия.

Однако существует конкретизация разделения принимаемых мер.

  1. Для предотвращения доступа и одновременного обеспечения безопасности персонала физические методы заключены в разработке путей эвакуации, установке специальных противопожарных дверей, систем оконного заграждения.
  2. С целью контроля доступа в помещения используются идентификаторы трудовой единицы.
  3. Предусматривается установка надежных противопожарных систем для предотвращения потерь данных вследствие пожара.

Физические защитные методы предусматривают контроль периметра, обеспечение бесперебойного питания оборудования, работу систем оповещения.

Система защиты серверной комнаты в случае пожара

Или же систем пожаротушения.

Психологические

Психологические средства расширяют методики побуждения. Они заключены не только в формировании личной заинтересованности и положительной мотивации.

В комплекс психологических мер включается карьерная лестница, создание социальных лифтов, сетки поощрений.

Восхождение на карьерную лестницу

Хорошие результаты приносит и организация хорошего отдыха персонала, например, корпоративные путевки на курорты, тематические экскурсии, туры выходных дней для укрепления морали и сплоченности коллектива.

Организационные

Организационные методы защиты информации — это своеобразный сплав из управления, принуждения, регламентации.

В список включается:

  • разработка инструкций, касающихся проведения тех или иных процедур работы с данными;
  • формирование общих должностных инструкций;
  • разработка системы наказаний, норм ответственности за нарушения;
  • реализация мер, призванных повысить уровень знаний и умений персонала.

Реализация организационных методов защиты позволяет добиться полного умения работников обращаться с информацией, выполнять нормированный список обязанностей, четко осознавать возможные последствия тех или иных нарушений.

Законодательные

Правовые методы защиты информации описывают множество вариантов поведения людей или организации в целом при обращении с теми или иными данными. В частности, самым знакомым среднестатистическому гражданину — является процесс хранения личных сведений.

Иные механики обращения — приняты в компьютерных системах. В частности, пароль доступа является секретным и известным только конкретному пользователю, не может разглашаться, так далее.

Правовые методы защиты могут регламентироваться как законами государства, так и формироваться в пределах оказания отдельной услуги или на время выполнения договора. В этом случае конкретный список прав, разрешений, запрещенных действий — утверждается документально.

Заключение коллективного договора

Аналогичный процесс может реализовываться в разрезе предприятия или компании. Утверждающими документами при этом является коллективный договор, договор подряда, должностные инструкции.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий