Please enable JavaScript.
Coggle requires JavaScript to display documents.
Забезпечення безпеки інформаційних технологій - Coggle Diagram
Забезпечення безпеки інформаційних технологій
Безпека і її складові
Самі механізми захисту реалізуються на трьох рівнях або шарах:
фізичному,
особистісному та
організаційному
Інформаційні системи можна розділити на три частини: програмне забезпечення,
апаратне забезпечення та
комунікації
Інформаційна безпека (information security) — збереження конфіденційності, цілісності та доступності інформації; крім того, можуть враховуватися інші властивості, такі, як автентичність, відстежуваність, неспростовність та надійність.
Правові основи забезпечення безпеки ІТ
Закони України
• Закон України «Про інформацію» від 02.10.1992 № 2657-XII
• Закон України «Про захист інформації в інформаційно-телекомунікаційних системах» від 05.07.1994 № 80/94-ВР
• Закон України «Про державну таємницю» від 21.01.1994 № 3855-XII
• Закон України «Про захист персональних даних» від 01.06.2010 № 2297-VI
Методи захисту інформації.
Види захисту інформації
Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо):
попередження витоку по технічним каналам;
попередження блокування ;
Інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація).
Криптографічний — попереджує доступ за допомогою математичних перетворень повідомлення (ІП):
попередження несанкціонованої модифікації ;
попередження НС розголошення.
Організаційний — попередження доступу на об'єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).
Аспекти захисту інформації
Цілісність
Доступність
Конфіденційність
Атаки, їх попередження та протидія.
Попередження атаки полягає в зупинці атаки ще до того як вона почала ураження
жертви
Протидія атаці
. В залежності від типу атакуючого трафіка система захисту може застосувати одну з трьох дій:
• керування пропускною здатністю;
• відкидання окремих пакетів;
• фільтрація пакетів на роутерах.