Методы обеспечения информационной безопасности
Заказать уникальный реферат- 8 8 страниц
- 13 + 13 источников
- Добавлена 29.05.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Нормативно-правовой даёт регламент по ведению на территории Российской Федерации защитного программного обеспечения в рамках человеческих и технических ресурсов. Без экономического метода будет сложно произвести весь комплекс мер по безопасности информации. А непосредственно организационно-технический метод всецело образует все мероприятия, способные нейтрализовать кибератаку, информационную кражу в помещениях предприятий.Объектами кражи является в первую очередь информация, которая распространяется на технических носителях и непосредственно по воздушному пространству. Программное обеспечение и специальное технологичное оборудование, созданное для изоляции помещения, способны обезопасить хранилища информационных данных.Методы развиваются в соответствии с развитием новых технологий и способов передачи информации. А с ними развиваются и новые способы несанкционированной утечки информации. Весь процесс ответственным и успешным управленцам необходимо полностью контролировать.ЗАКЛЮЧЕНИЕЦелью исследования являлось описание методов информационной безопасности. В основу методов вложены государственно-правовые меры, организационные и технические, подкрепленные экономическим обеспечением.Были выполнены задачи по подробному раскрытию характеристик методов, которые подвели итог их комплексного подхода. Следует применять комбинацию продуктов и методов, способных обезопасить хранилища информации, выраженные в акустическом и техническом пространствах, от несанкционированных краж.Весь процесс ведения информации, её хранения и защиты должны проводится в рамках правового поля Российской Федерации. На все приборы, программы и регулирующие организованные постановки для сотрудников должны быть выданы лицензии и сертификаты, разрешающие такие мероприятия.Основными принципами успешной системы безопасности информации являются: перманентноеи полное ведение защиты, комплексное и согласованное применение продуктов безопасности, регулярный мониторинг эффективности мер безопасности.Автор данной статьи надеется, что приведенные результаты найдут свое применение на практике. Проведенное исследование оценивается положительно. Дополнительные изучения вопроса требуются проводить регулярно в связи с развитие информационных носителей и способов их утечки.Такие методы взаимодействуют друг с другом и полноценно оформляют механизм полноценной защиты информационной составляющей любого предприятия от внешних угроз.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВНормативно-правовые источники: Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ (последняя редакция) // [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_61798/(дата обращения 28.04.2020);Федеральный закон "О коммерческой тайне" от 29.07.2004 № 98-ФЗ [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_48699/(дата обращения 28.04.2020);Постановление Правительства РФ от 03.02.2012 № 79 (ред. от 15.06.2016) "О лицензировании деятельности по технической защите конфиденциальной информации" (вместе с "Положением о лицензировании деятельности по технической защите конфиденциальной информации") [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_125798/(дата обращения 28.04.2020);Постановление Правительства РФ от 26.06.1995 № 608 (ред. от 21.04.2010) "О сертификации средств защиты информации" [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_7054/(дата обращения 28.04.2020);Приказ ФСБ РФ от 09.02.2005 № 66 (ред. от 12.04.2010) "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)" (Зарегистрировано в Минюсте РФ 03.03.2005 № 6382) [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_52098/(дата обращения 28.04.2020);Указ Президента РФ от 05.12.2016 № 646 "Об утверждении Доктрины информационной безопасности Российской Федерации" [Электронный ресурс] - http://www.consultant.ru/document/cons_doc_LAW_208191/(дата обращения 28.04.2020);и иные нормативно-правовые акты, которые можно посмотреть здесь – Режим доступа: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/dokumenty-po-informatsionnoj-bezopasnosti/ (дата обращения 28.04.2020);Общая и учебная литература:Бабаш, А. В. Информационная безопасность / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2016. - 136 c.;Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2015. - 336 c.;Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2020. - 332 c.;Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2018. - 368 c.;Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2020. - 304 c.;Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017. - 416 c.Сведения об авторе: ФИО; Студент ? курса; Незавершенное высшее образование (бакалавр);Факультет: Кафедра: E-mail: Сведения о научном руководителе:ФИО; Кандидат ?;Доцент кафедры ?;???@mail.ruInformation about authors:1) FIO;?th year student;Incomplete higher education (bachelor);Faculty:Department: E-mail:Information about the supervisor:FIO; Associated professor; Department of ?????@mail.ru
1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ (последняя редакция) // [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_61798/(дата обращения 28.04.2020);
2. Федеральный закон "О коммерческой тайне" от 29.07.2004 № 98-ФЗ [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_48699/(дата обращения 28.04.2020);
3. Постановление Правительства РФ от 03.02.2012 № 79 (ред. от 15.06.2016) "О лицензировании деятельности по технической защите конфиденциальной информации" (вместе с "Положением о лицензировании деятельности по технической защите конфиденциальной информации") [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_125798/(дата обращения 28.04.2020);
4. Постановление Правительства РФ от 26.06.1995 № 608 (ред. от 21.04.2010) "О сертификации средств защиты информации" [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_7054/(дата обращения 28.04.2020);
5. Приказ ФСБ РФ от 09.02.2005 № 66 (ред. от 12.04.2010) "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)" (Зарегистрировано в Минюсте РФ 03.03.2005 № 6382) [Электронный ресурс] – http://www.consultant.ru/document/cons_doc_LAW_52098/(дата обращения 28.04.2020);
6. Указ Президента РФ от 05.12.2016 № 646 "Об утверждении Доктрины информационной безопасности Российской Федерации" [Электронный ресурс] - http://www.consultant.ru/document/cons_doc_LAW_208191/(дата обращения 28.04.2020);
7. и иные нормативно-правовые акты, которые можно посмотреть здесь – Режим доступа: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/dokumenty-po-informatsionnoj-bezopasnosti/ (дата обращения 28.04.2020);
Общая и учебная литература:
8. Бабаш, А. В. Информационная безопасность / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2016. - 136 c.;
9. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2015. - 336 c.;
10. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников. - М.: Академия (Academia), 2020. - 332 c.;
11. Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2018. - 368 c.;
12. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2020. - 304 c.;
13. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2017
Вопрос-ответ:
Какие методы обеспечивают информационную безопасность?
Методы обеспечения информационной безопасности включают в себя нормативно-правовой, экономический и организационно-технический подходы. Нормативно-правовой метод включает в себя разработку и внедрение нормативно-правовых актов, регламентов и политик, которые регулируют использование информационных ресурсов и определяют правила и требования к безопасной работе с ними. Экономический метод основан на использовании финансовых ресурсов для обеспечения безопасности информации, например, на приобретение защитного программного обеспечения. Организационно-технический метод включает в себя комплекс мероприятий, направленных на создание безопасной информационной среды, включая физическую защиту помещений, разработку и внедрение технических средств защиты информации и организацию системы контроля и мониторинга.
Что включает в себя нормативно-правовой метод обеспечения информационной безопасности?
Нормативно-правовой метод включает в себя разработку и внедрение нормативно-правовых актов, регламентов и политик, которые регулируют использование информационных ресурсов и определяют правила и требования к безопасной работе с ними. В рамках нормативно-правового метода также проводятся обучение и аттестация сотрудников по вопросам информационной безопасности, а также проводится контроль соответствия организации требованиям безопасности информации, установленным законодательством или специальными стандартами.
Какой роль играет экономический метод обеспечения безопасности информации?
Экономический метод обеспечения безопасности информации основан на использовании финансовых ресурсов. Он позволяет приобрести и поддерживать защитное программное обеспечение, а также оплатить услуги специалистов в области информационной безопасности. Экономический метод также включает в себя оценку рисков для информационных ресурсов и определение оптимальных вариантов решения задач безопасности информации с учетом финансовых возможностей организации.
Какие методы обеспечивают информационную безопасность?
Методы обеспечения информационной безопасности включают в себя нормативно-правовой метод, регламент по ведению защитного программного обеспечения, человеческие и технические ресурсы.
Почему без экономического метода будет сложно обеспечить безопасность информации?
Без экономического метода будет сложно произвести весь комплекс мер по обеспечению безопасности информации, так как требуется выделение средств на закупку и обновление программного обеспечения, обучение персонала, разработку и внедрение технических решений и т.д.
Что включает в себя организационно-технический метод обеспечения информационной безопасности?
Организационно-технический метод включает в себя все мероприятия, способные нейтрализовать кибератаку и информационную кражу, такие как установка физических преград, контроль доступа, шифрование данных, резервное копирование и т.д.
Какие объекты являются целью кибератаки и информационной кражи?
Объектами кражи могут быть данные, информация, например, пароли, персональные данные, финансовая информация, коммерческие секреты и т.д.
Какие ресурсы используются для обеспечения информационной безопасности?
Для обеспечения информационной безопасности используются человеческие ресурсы, такие как обученный персонал, специалисты по безопасности, и технические ресурсы, такие как программное обеспечение, аппаратное обеспечение, средства контроля и защиты.