Защита информации ФСБ
В документе, изданном ФСБ в 2010 году, во всех подробностях рассмотрели проблему пользования средствами безопасности. В нем рассматривались следующие классы систем:
- правительственные (нарушения в пределах этой системы угрожают безопасности страны);
- не правительственные (нарушения в пределах этой системы повлекут материальные или информационные потери владельца).
Оператор сети самостоятельно выбирает, какие следует установить меры безопасности, однако при этом он обязан следить за целостностью данных и не позволять преступникам оказывать воздействие на оборудование. Этот работник по первому требованию предоставляет все удаленные и переписанные сведения в ближайшие 6 часов.
к содержанию ↑Требования ФСБ к средствам криптографии
Криптография – шифрование, считающееся наиболее надежным. Если говорить простым языком, то пароль защищает доступ к информации, а криптография хранит саму информацию. Даже если сведения попадут не в те руки, с ними ничего нельзя сделать без ключа. Этим способом пользуются все крупные компании.
Такого рода система не просто удобная, она еще и безопасная. Информация недоступна посторонним лицам.
Когда нужно прибегать к криптографии:
- информация отправлена по незащищенным каналам, из-за чего их могут перехватить;
- сведения находятся на незащищенных носителях информации.
Методы обеспечения информационной безопасности
На данный момент известны следующие способы организации информационной безопасности: организационно-технические, экономические и правовые.
Организационно-технические методы включают:
- организацию информационной безопасности техники;
- создание, эксплуатацию и совершенствование средств, защищающих информацию;
- постоянное отслеживание целесообразности используемых мер в сфере организации безопасности информации.
Компоненты правового фактора:
- лицензирование деятельности по части обеспечения информационной безопасности;
- сертификация техники по защите информации;
- аттестация объектов информатизации;
Экономический компонент включает:
- оформление программ обеспечения безопасности информации;
- выделение денежного финансирования;
- выбор концепции обеспечения деньгами;
- страховка информационных рисков.
Организационно-техническая часть
Для начала требуется выделить объект защиты. Это:
- речевая информация;
- информация, передаваемая техникой.
Сама организационная защита информации является правилами, в основе которых лежат правовые акты России, а их цель состоит в предотвращении незаконного овладения конфиденциальной информации.
Данный вариант организации безопасности информации включает такие составляющие:
- организация протекции информации;
- оформление правил отношений между работниками;
- правила работы с документацией;
- регулирование использование технических средств;
- отслеживание возможных угроз безопасности.
Методы защиты речевой информации
С целью протекции речевой информации советуют близко разместить помещения, правильно выставить периметр защищаемой территории, контролировать доступ сотрудников к этой территории.
Помимо этого информационная защита предполагает постоянный осмотр комнат и находящихся там технических средств, проверяя, нет ли там инструментов для сбора речевых данных.
Методы защиты речевой информации, для передачи которой используется техника
С целью защиты сведений, хранимых и передаваемых с помощью технических средств, применяют:
- аутентификацию;
- контроль доступа к объектам;
- система шифрования данных;
- ключи;
- безопасные соединения;
- IPsec.
Аутентификация – это элемент, знакомый любому владельцу компьютера. Это просто логин и пароль.
Контроль доступа к объектам может иметь в основе аутентификацию, однако обычно применяют не такие алгоритмы – например, членам системы администратор выдает определенные права, которые регулируют доступ к тем или иным файлам.
Шифрование файлов производится системой EFS с использованием ключа.
Безопасное соединение обеспечивается за счет каналов информации «клиент-клиент», «клиент-сервер». В России это популярный для банков метод.
IPsec – это сумма протоколов, обеспечивающих информационную протекцию данных, отправляемых по протоколу IP.
При правильной организации информационной безопасности данные не попадут в чужие руки. Благодаря этому можно не переживать за сохранность документации и других важных сведений.