Методы защиты информации:
Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т. ч. попыток с использованием технических средств съема информации и воздействия на нее.
Управление доступом — метод защиты информации за счет регулирования использования всех информационных ресурсов, в т. ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);
аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Маскировка — метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.
Средства защиты информации: физические (инженерные) средства, технические средства обнаружения, источники бесперебойного питания, программно-аппаратные средства маскировки информации.
Архитектура системы защиты информации
Архитектура система защиты информации:
- 1. Ядро.
- 2. Подсистема ограничения доступа.
- 3. Подсистема криптографической защиты.
- 4. Подсистема обеспечения целостности.
- 5. Подсистема регистрации и учёта.
Рекомендации по повышению уровня защищенности объекта информатизации
- 1. Необходимо, прежде всего, узаконить круг лиц, допускаемых к тем или иным внутрифирменным секретам.
- 2. Заключить договор со специализированной организацией для проверки аппаратуры.
- 3. В случае поломки систем целесообразно приглашать проверенных специалистов.
- 4. Необходимо включить опцию блокировки учётной записи пользователя базы данных в случае серии неудачных попыток аутентификации.
- 5. Необходимо использовать различные пароли пользователя для доступа к компьютеру и к системе управления базы данных (СУБД).
- 6. Необходимо сменить номер слушающего порта для доступа клиентов к серверу базы данных в любой другой.