Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Программные и аппаратные средства ограничения доступа к ресурсам ПК и сетей (Понятие защита информации)

Содержание:

ВВЕДЕНИЕ

Актуальность исследования. Развитие информационных систем, привело в настоящее время к появлению и последующему развитию концепции открытых систем. Но, при этом стало возникать довольно большое количество проблем несанкционированного получения доступа к информации. Защита информации, особенно информации конфиденциальной, является самой актуальной задачей, и, учитывая, что более 90% информации ныне находится в электронном виде, физические средства и методы защиты информации утратили свою былую эффективность.

Основной документ Российской Федерации, который нормирует меры и действия, обязательные для проблем разрешения информационной безопасности всех вновь создаваемых либо привлекаемых извне, а также обслуживаемых информационных разработок - это Доктрина информационной безопасности РФ, которая была еще подписана в 2000 году Президентом России В.В. Путиным [1]. Совокупность законных и подзаконных актов Российской Федерации, опирающихся на эту Доктрину, либо затрагивающих данную проблему, представляет тот мост, который связывает административные решения и стандарты непосредственно технологического, проектного предназначения, а также их характера.

Общепринятый подход к проблеме информационной безопасности опирается на то, что разрешение этой проблемы направлено главным образом на реализацию трех основных задач:

  1. Безусловная защита всех компьютерно-сетевых средств, а также программных продуктов, сопровождающих их, включая, в первую очередь,

операционные системы, протоколы, разные приложения, интерфейсы пользователей и их контрагентов по информационному обмену [7];

  1. Максимально возможная защита конфиденциальной информации и чувствительной информации (наиболее податливой для атак);
  2. При исполнении первых двух требований, сохранение в полном объеме доступа к открытой информации [4].

В современное время в каждом государственном учреждении, будь то банк, научно-исследовательский институт, оборонное предприятие, министерство либо ведомство, все большее значение начинают приобретать угрозы информации, которая циркулирует внутри организации, а также выходящей за его пределы.

Таким образом, актуальность темы защиты информации в государственных учреждениях не вызывает сомнений. В современном мире без грамотной защиты информации невозможно обеспечить гарантию прав и законных интересов создателей и пользователей.

Политика информационной безопасности в государстве должна четко и ясно определить ответственность за защиту информации, которая обрабатывается, хранится и передается в информационных системах.

Целью данной работы является исследование проблем защиты информации, для достижения поставленной цели, были выделены следующие задачи:

- рассмотреть теоретические аспекты исследования проблем защиты информации;

- изучить способы защиты государственной информации.

Предмет исследования – защита информации.

Объект исследования – исследование проблем информации.

Структура работы состоит из введения, основной части, заключения и списка литературы.

Теоретической и методологической базой данной работы послужили труды российских и зарубежных авторов в области информатики, материалы периодических изданий и сети Интернет.

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

1.1 Понятие защита информации

Одним из самых уязвимых объектов несанкционированного доступа являются системы перечисления денежных средств. Нарушение безопасности в компьютерных сетях является преступлением и карается законом. Самый популярный метод взлома сети это - распространение компьютерных программ (вирусов), которые собирают и передают злоумышленниками информацию. Для того, чтобы избежать потери информации нужно устанавливать лицензионное антивирусное ПО.

Угрозы информационной безопасности делятся на два типа:

  1. Искусственные - вызванные человеком.
  2. Естественные - не зависящие от человека (землетрясения, наводнения и т. п.).

Искусственные угрозы делятся на умышленные и неумышленные.

К неумышленным относятся:

    • Неправильная спроектированная программа.
    • Ошибки в самой программе.
    • Ошибки пользователей программы.

Существующие средства и методы защиты информации можно разделить на четыре группы:

      • Криптографические методы шифрования информации.
      • Методы защиты информации, предоставляемые программным обеспечением.
      • Методы организационной и правовой защиты информации.
      • Методы инженерной и технической защиты информации.

К программным методам защиты информации относятся средства защиты, которые присутствуют в составе программного обеспечения компьютерной системы (разграничение доступа, шифрование, идентификация).

К организационным и правовым методам защиты информации относятся средства защиты, которые проводятся в процессе проектировки и создания компьютерной системы. (Перекрытие каналов утечки информации, исключение возможности перехвата данных).

К инженерно-техническим методам защиты информации относятся средства защиты, представляющие собой защиту помещений компьютерных систем, аппаратных средств, удалённый доступ, противопожарную защиту.

Наиболее эффективными средствами защиты от угроз являются:

        • Пароли
        • Криптографические методы защиты
        • Ограничение доступа к информации
        • Цифровые ключи
        • Межсетевые экраны

В современных реалиях информационные угрозы очень разнообразны и непредсказуемы, не всегда очевидно их поведение и последствия их воздействия, а их нейтрализация требует слаженной работы всех средств и методов защиты информации.

1.2 Концепция информационной безопасности

Определим общие цели защиты информации в автоматизированных системах, приведем обзор основных определений в технологии защиты информации.

Под безопасностью информации автоматизированной системы понимается состояние ее защищенности от внешних и внутренних угроз, характеризуемое способностью персонала, технических средств и информационных технологий обеспечить конфиденциальность, доступность, целостность и аутентичность информации при ее обработке.

Нормативно-правовую основу технологии и организационного обеспечения защиты информации составляют федеральные законы, локальные нормативные правовые акты, а также документы Федеральной службы по техническому и экспортному контролю и Федеральной службы безопасности Российской Федерации, регулирующие вопросы обеспечения безопасности информации. Концепция защиты информации исходит из наличия различных угроз безопасности информации АИС: внешних и внутренних, антропогенного, техногенного и природного характера, а также из современного состояния и ближайшей перспективы развития АИС, ее целей, задач, правовых основ применения, особенностей реализации и функционирования.

Целью достижения безопасности информации автоматизированной информационной системы является обеспечение безусловного выполнения основных задач и функций, выполняемых в рамках функционирования АИС и защита участников информационных отношений от причинения им какого-либо ущерба по причине несанкционированного (случайного или преднамеренного) вмешательства в процесс функционирования автоматизированной системы или доступа к циркулирующей в ней информации. [3]

Основными направлениями достижения безопасности информации в автоматизированных системах являются:

  • обеспечение живучести и адаптивности АИС, организационной и информационной совместимости ее подсистем и элементов;
  • комплексная комбинированная защита конфиденциальности, целостности, доступности и аутентичности информационных ресурсов системы.

Защите подлежит вся циркулирующая в автоматизированной системе информация. Методы и меры защиты ресурсов АИС определяются дифференцированно, исходя из их важности, особенностей реализации и использования.

Для общедоступной информации обеспечивается целостность и доступность.

Перечень информации АИС, конфиденциальность которой требуется обеспечить, разрабатывается на основании требований законодательства Российской Федерации и утверждается локальными нормативными актами.

Система защиты информации АИС реализуется как комплекс обоснованных, взаимно согласованных нормативных, организационных и технических (программных и аппаратных) мер на всех этапах процесса обработки и хранения информации, при передаче ее по каналам связи и иными способами. [8]

Порядок организации защиты информации АИС определяется соответствующей инструкцией, утверждаемой локальными нормативными актами.

К применению в автоматизированных системах, обрабатывающих персональные данные, допускаются только сертифицированные на соответствие требованиям безопасности компетентными государственными органами средства защиты информации.

Обработка информации ограниченного доступа средствами вычислительной техники допускается только после их оснащения средствами защиты информации и проверки их функционирования.

Для обеспечения безопасности информации при использовании информационно-телекоммуникационных сетей ее передача осуществляется с использованием сертифицированных компетентным государственным органом средств криптографической защиты. Выбор средств криптозащиты осуществляется исходя из взаимных интересов взаимодействующих организаций.

Современные методы защиты информации включают в себя комплекс мероприятий организационного и технологического обеспечения. Пренебрежение какой-либо одной из указанных компонент в разы повышает уязвимости автоматизированной системы. В случае пренебрежения работой с организационным обеспечением возрастает уязвимость информационной системы вследствие влияния человеческого фактора, в случае пренебрежения технологическими факторами уязвимости обусловлены техническими факторами. [9]

1.3. Анализ организационного обеспечения в методологии защиты информации

Организационные меры защиты – это меры административного, управленческого характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить реализацию угроз безопасности (минимизировать размер ущерба в случае их реализации).

Организационное обеспечение представляет собой комплекс мероприятий, включающих в себя работу с документацией – локальными нормативными актами, определяющими круг обязанностей и ответственность работников в рамках соблюдения технологий защиты информации, организацию пропускного и внутриобъектового режима, мероприятия по противопожарной безопасности, работу системы контроля доступа.

Документационное обеспечение технологии защиты информации включает в себя:

  • приказы;
  • инструктивный материал;
  • журналы ознакомлений пользователей с инструктивным материалом;
  • журналы работы со средствами защиты информации;
  • парольные карточки;
  • карточки ЭЦП.

В целях обеспечения безопасности информации автоматизированной принимаются меры по предотвращению проникновения нарушителей на объекты защиты, по предотвращению потери информации и функциональности средств АИС в различных ситуациях.

К мерам морально-этического характера, призванным повысить эффективность защиты, относятся меры по привитию работникам определенных нравственных норм. Соблюдение этих норм, в том числе и не утверждаемых нормативными актами, должно поощряться, повышать авторитет работников и уважение к ним, быть престижным как для работников, так и для трудовых коллективов. Морально-этические нормы могут быть и документально оформленными в виде устава, свода правил или кодекса профессиональной этики. Эти меры должны подкрепляться постоянной работой по созданию и поддержанию здорового морального климата в трудовых коллективах. [10]

Сформулируем типовые требования к документационному обеспечению технологии защиты информации на предприятии в разрезе типовых угроз.

Таблица 1. Типовые требования к документационному обеспечению защиты информации

Угроза

Технология защиты

Документационное обеспечение

Визуальный съём отображаемой информации (присутствие посторонних лиц при обработке данных специалистом)

Блокировка экрана с помощью электронного ключа

«Инструкция о пропускном и внутриобъектовом режиме»

Вредоносная программа;

Антивирусное программное обеспечение

«Положение об антивирусной защите»

Вторжение в ИСПД по информационно-телекоммуникационным сетям

Технологии защиты от сетевых угроз

«Аппаратный журнал настроек сетевой защиты»

Закладка аппаратная

Тестирование аппаратных средств

«Акт ввода в эксплуатацию средств вычислительной техники»

Закладка программная

Тестирование программных средств

«Положение о Фонде Алгоритмов и Программ»

Произвольное копирование баз данных

Разграничение доступа

«Таблицы разграничения доступа к информационным ресурсам»,

«Инструкция о резервном копировании информационных ресурсов»

Накопление данных пользователем ИСПД

Ограничение прав доступа

«Обязательство о неразглашении информации конфиденциального характера»

Программные ошибки

Информирование разработчиков

«Акт ввода в промышленную эксплуатацию»

Ошибочные действия персонала

Программные средства защиты

«Лист ознакомления пользователя с инструкцией по работе с программой»

Стихийное бедствие, катастрофа

Резервное копирование

«Инструкция о порядке хранения, обращения МНИ»

Компрометация ЭЦП

Генерация новых ключей, расследование причин компрометации

«Инструкция по работе с криптографическими средствами»

Компрометация пароля

Смена пароля, расследование причин компрометации

«Инструкция по парольной защите»

Также организационное обеспечение защиты информации включает в себя комплекс мероприятий по защите от несанкционированного доступа.

Средства вычислительной техники, с использованием которых производится обработка конфиденциальной информации, подлежат особому порядку учета и обращения.

Приведем требования организации защиты от НСД согласно документам ФСТЭК.

  • При приобретении вычислительной техники в комплекте (системный блок, монитор, клавиатура с «мышью»), предназначенной для обработки и хранения конфиденциальной информации (КИ), каждому узлу, содержащему устройство хранения КИ, присваивается единый инвентарный номер.
  • Ответственный за защиту информации производит учет СВТ предназначенных для работы с КИ в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией». Данный журнал включается в номенклатуру дел предприятия. Все указанные СВТ специалист подразделения по защите информации опечатывает специальным защитным знаком (СЗЗ).
  • СЗЗ наклеиваются на винты крепежа корпуса или на стыки сдвижных крышек и корпусов СВТ на предварительно обезжиренную (любой спиртосодержащей жидкостью) поверхность. Количество СЗЗ опечатывающих конкретное устройство зависит от его конструктивных особенностей (минимум 2 СЗЗ) и должно обеспечить невозможность вскрытия устройства без нарушения целостности СЗЗ.
  • Номер СЗЗ записывается в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией».
  • СВТ предназначенные для работы с КИ защищаются от НСД с помощью программных и аппаратных средств обеспечения доступа к защищённой информации (BioLink, iKey 3000, стандартные системные средства аутентификации), в пределах выделяемых средств или централизовано поставляемых средств защиты от НСД.
  • Доступ к информационным ресурсам СВТ предназначенных для работы с КИ разрешается в соответствии с инструкцией по ведению системы разграничения доступа к информационным ресурсам в ЛВС, содержащим КИ.
  • Перед проведением планового или внепланового обслуживания СВТ связанного с вскрытием корпуса аппаратной части, а значит и нарушением СЗЗ, специалист производящий работы, обязан проинформировать ответственного за защиту информации о факте вскрытия СВТ. Ответственный за защиту информации факт вскрытия СВТ фиксирует в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией».
  • Факт выхода из строя СВТ содержащего КИ, как в период гарантийной, так и послегарантийной их эксплуатации, устанавливается постоянно действующей экспертной комиссией (ЭК), назначаемой руководителем подразделения, для определения характера и причины неисправности. В состав экспертной комиссии обязательно включают: IT-специалиста, ответственного по защите информации. Акт технической экспертизы составляется членами экспертной комиссии по форме. При вскрытии СВТ, находящихся в гарантийной эксплуатации, гарантийные организации уведомляются о факте вскрытия.
  • Акт технической экспертизы составляется в одном экземпляре и передаётся в отдел по защите информации.
  • При выходе из строя СВТ содержащего КИ, при исправном НЖМД, НЖМД извлекается из компьютера в установленном порядке и после этого компьютер передают в гарантийный или послегарантийный ремонт.
  • В случае выхода из строя НЖМД находящегося в гарантийной эксплуатации, НЖМД передаётся на ремонт в IT подразделение предприятия.
  • Разрешение на уничтожение неисправного негарантийного НЖМД дается руководителем подразделения предприятия на основании служебной записки и акта технической экспертизы экспертной комиссии.
  • Неисправный негарантийный НЖМД подлежит уничтожению путем механической разборки или же информация, записанная на нем уничтожается в устройствах гарантированного уничтожения информации типа «Стек-НС1в».
  • Уничтожение неисправного НЖМД производится ответственным за защиту информации и списывается в соответствии с положением по списанию материальных средств.
  • После уничтожения неисправного НЖМД ответственный за защиту информации составляет акт (приложение 5) в двух экземплярах. Акт является основанием для списания НЖМД с материального учета, а также с карточек учета средств вычислительной техники и является основанием для получения НЖМД из резерва обменного фонда или закупки нового. Один экземпляр акта передается в подразделение учета материальных ценностей. Второй экземпляр акта остается в подразделении по принадлежности НЖМД.
  • Взамен неисправного НЖМД устанавливается диск из обменного фонда с обязательной регистрацией в «Журнале учета СВТ, предназначенных для работы с конфиденциальной информацией». [6]

Выполнение требований организационного обеспечения защиты информации повышает ответственность сотрудников, работающих с ресурсами, содержащими конфиденциальную информацию. Требования организационного обеспечения защиты информации должны соответствовать законодательству Российской Федерации в данной области.

ГЛАВА 2. Проблемы защиты информации в государственных органах

2.1 Система защиты информации

Система защиты информации - это совокупность специальных правовых и административных мер, мероприятий, организационного характера, различных средств защиты (физических и технических), а также персонала, который предназначен для обеспечения информационной безопасности. Основной идеей защиты информации как общественного явления является установление и реализация организационных, морально-этических и нормативно правовых взаимоотношений между людьми, которые обеспечивают сбалансирование интересов человека, государства и общественности в сфере информации [9]

Правовыми мерами защиты информации являются действующие в стране законы, указы и иные нормативные акты, которые регламентируют правила обращения с информацией, а также ответственность в случаях их нарушения [8].

Организационными (административными) мерами защиты являются меры, которые регламентируют процессы функционирования автоматизированных систем обработки экономической информации (АСОЭИ), использование ресурсов данного вида информации, деятельность специального персонала, в том числе и порядок взаимодействия пользователей информационной системой так, чтобы можно было максимально затруднить либо вовсе исключить возможность для реализации угроз безопасности информации.

Под информационной безопасностью государственных учреждений Российской Федерации (ее информационной системы) понимается техника ее защиты от преднамеренного либо случайного и несанкционированного доступа, следовательно, тем самым нанесения вреда нормальному процессу документооборота в государственных учреждениях и обмена данными в информационной системе, в том числе хищения, модификации или уничтожения информации [6].

Иными словами, проблемы защиты информации в информационных системах необходимо решать для того, чтобы можно было изолировать нормально функционирующую информационную систему государственного учреждения от любых несанкционированных управляющих воздействий, доступа каких-либо посторонних лиц, либо программ к данным для хищений.

Для осуществления защиты информации и компьютерной безопасности в государственных учреждениях наиболее актуальными считаются следующие нарушения:

  1. конфиденциальности информации;
  2. целостности информации;
  3. работоспособности существующих информационно­вычислительных систем [3].

Основными направлениями исследований и разработок по защите информации, как в России, так и за рубежом, являются следующие:

  • защита от любых несанкционированных действий и разграничение доступа к данным коллективного пользования в информационно­вычислительных системах;
  • идентификация и аутентификация всех пользователей и технических средств (например, «цифровая» подпись);
  • обеспечение защиты от появления какой-либо дезинформации;
  • создание высокотехнического и надежного системного

программного обеспечения и использование международных,

национальных и корпоративных стандартов для обеспечения

безопасности данных;

  • осуществление защиты информации в социальных и телекоммуникационных сетях;
  • разработка правовых аспектов для компьютерной безопасности.

Из-за интенсивного развития телекоммуникационной инфраструктуры в Российской Федерации и ее интеграции в международные сети, особо важной считается проблема защиты информационных систем от компьютерных вирусов. Сетевые вирусы (то есть репликаторы) считаются особым классом вирусов, которые имеют логику, что обеспечивает их рассылку пользователям сети.

Защита информации в информационных системах от компьютерных вирусов предполагает средства защиты информации в сети, то есть программно аппаратные средства защиты информации, предотвращающие несанкционированное выполнение вредных программ, которые делают попытки завладения данными и высылка их злоумышленникам, или уничтожение информации базы данных. Однако, защита информации от вирусов не имеет возможности в полном объеме отражать атаки хакеров либо людей, именуемых компьютерными пиратами.

2.2 Защита государственной информации

Основная задача защиты информации от компьютерных вирусов - это усложнение либо создание невозможности для проникновения, как самих вирусов, так и хакеров к секретным. А, поскольку хакеры пытаются получать достоверные секретные данные с минимум затрат, то задачами защиты информации является стремление запутать злоумышленников (служба по защите информации может предоставлять им неверные данные), или изолировать базу данных по максимуму от внешнего несанкционированного вмешательства и т.п.

В настоящий момент наблюдается большая международная активность по вопросам стандартизации способов и методов по обеспечению безопасности данных в информационных системах.

Существуют четыре основных групп методов для обеспечения информационной безопасности:

  1. Организационные методы.
  2. Инженерно-технические методы.
  3. Технические методы.
  4. Программно-аппаратные методы.

Отличительной особенностью организационных методов является их ориентация на работу с персоналом, рассматривается выбор местоположения и размещения объектов, организация системы физической и пожарной безопасности, проведение контроля, а также возложение персональной ответственности за выполнение мер защиты.

Инженерно-технические методы - это построение инженерных сооружений и коммуникаций, которые учитывают требования безопасности.

Технические методы - это применение специальных технических средств для защиты информации и осуществления контроля обстановки. Данные методы могут дать значительный эффект только при устранении угроз, которые связаны с действиями криминогенных элементов по добыче информации какими-либо незаконными техническими средствами.

Программно-аппаратные методы - это методы, направленные на устранение угроз, которые непосредственным образом связанны с процессами обработки и передачи информации. Данную группу методов можно разделить на следующие подгруппы:

  1. Аппаратные методы, к которым относятся разнообразные электронные, электронно-механические и электронно-оптические устройства. В настоящее время разработано значительное количество аппаратных средств, причем различного назначения, но наибольшее распространение получают такие, как специальные регистры для хранения реквизитов защиты, генераторы кодов, которые предназначены для автоматического генерирования идентифицирующего кода устройства, устройства для измерения индивидуальных характеристик людей (голоса, отпечатков пальцев) для их идентификации, специальные биты секретности, значение которых определяется уровнем секретности информации, схемы для прерывания передачи информации по линии связи для осуществления периодической проверки адресов выдачи

данных. Особая и наиболее распространенная группа аппаратных средств защиты - это устройства для шифрования информации [4].

  1. К программным методам защиты относятся специальные программы, предназначенные для выполнения защиты, которые включены в состав программного обеспечения систем для обработки данных. Программная защита - это я наиболее распространенный вид защиты, поскольку является универсальным, гибким, простым в реализации, имеющим неограниченные возможности для своего изменения и развития и т.п.
  2. Резервное копирование информации - это хранение копий программ на носителях: стример, гибкий носитель, оптический диск, жесткий диск. На данных носителях копии программ могут находиться как в нормальном (или несжатом) виде, так и в заархивированном виде. Резервное копирование применяется для сохранения программ от каких- либо повреждений (причем, как умышленных, так и случайных), а также для хранения файлов, которые редко используются.
  3. Криптографическое закрытие (то есть шифрование) информации - это преобразовании защищаемой информации, когда по внешнему виду невозможно определить содержание закрытых данных. Этому виду защиты специалисты в настоящее время уделяют особое внимание, поскольку считают ее наиболее надежной, а для той информации, которая передается по линиям связи, причем большой протяженности, - это единственное средство ее защиты от хищений.

Наибольший эффект может дать только оптимальное сочетание всех выше перечисленных методов, осуществляющих противодействие реализации угроз, а, следовательно, информационной безопасности государственных учреждений [5].

ЗАКЛЮЧЕНИЕ

Таким образом, В Российской Федерации разработана система правовых актов, целью которых является всесторонняя защита информации.

В настоящее время существует немало методов защиты информации, которые в совокупности способны обеспечить должный уровень информационной безопасности.

Наибольший эффект достигается тогда, когда все средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

Механизм защиты должен разрабатываться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы, и его функционирование должно обеспечиваться наряду с обеспечением основных процессов автоматизированной обработки информации.

К технической защите информации можно отнести применение различных технических средств, программ. Подобная мера защищает от любого внешнего воздействия, от вирусов, от кражи информации. Очень распространенная техни­ческая защита от вирусов, которые просто заполонили Интернет. Практически в каждой организации, каждый пользователь использует мощные антивирусные программами. Так же сформулированы определенные правила, которые необхо­димы при пользовании компьютерами. Для улучшения работы данной системы стоит оснастить каждое рабочее место основными правилами защиты от вредо­носных программ. В данные правила можно отнести: постоянная проверка внеш­них носителей; ежедневная проверка компьютера на наличие вредоносных про­грамм, использование только проверенных антивирусных программ; не пользо­ваться сомнительными сайтами; не открывать сомнительные файлы, которые приходят на электронную почту. Каждый сотрудник приступая к работе должен быть подробно ознакомлен с подобной техникой безопасности.

Так же нужно обязательно обратить внимание и на антивирусную про­грамму, которой оснащаются персональные компьютеры. Такая программа должна постоянно проводить защиту оперативной памяти. Программа должна как автоматически, так и по требованию пользователей проводить тестирование поступающей информации на компьютер. Регулярное обновление антивирусной базы, так же является неотъемлемой частью антивирусной программы. Так как ежедневно создаются множество вредоносных программ, которые влияют на ка­чество поступающей информации и работу системы. Программа по мимо кон­троля поступающей информации должна уметь лечить и удалять найденные вирусы.

Набор средств информационной защиты в каждом предприятии должна быть стандартна и соответствовать следующим пунктам:

  1. Использовать средства защиты на файловом уровне.
  2. Использовать качественные, лицензионные антивирусные программы.
  3. Использование ключей, смарт-карт.
  4. Применять средства обеспечения централизованного управления систе­мой информационной безопасности.
  5. Не передавать информацию, которая является конфидециальной другим лицам.
  6. Проводить постоянные беседы с работниками о соблюдении правил кон- фидециальности.
  7. Ограничить права доступа к объектам.
  8. Создание индивидуального технического системного программного обес­печения для более надежного использования.

Таким образом, для успешной зашиты информации, и для предотвращения проникновения злоумышленников достаточно применять ряд мер защиты, кон­тролировать из исполнение, проводить регулярно профилактические меры среди сотрудников.

СПИСОК ЛИТЕРАТУРЫ

  1. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 19.12.2016) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.01.2017)// Собрание законодательства РФ, 31.07.2006, № 31 (1 ч.), ст. 3448.
  2. Приказ Федеральной службы по техническому и экспортному

контролю (ФСТЭК России) от 11 февраля 2013 г. № 17 г. Москва «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс]- Режим доступа: https://rg.ru

  1. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
  2. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ- ДАНА, 2013. - 239 с.
  3. Какадий, И.И. Особенности управления безопасностью современной организации социальной сферы. И.И. Какадий, О.Э. Беспалов, О.О. Белецкая, А.А. Саратова. Интернет-журнал Науковедение. 2016. Т. 8. № 2. С. 40.
  4. Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 с.
  5. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 с.
  6. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 с.
  7. Савченко И.А., Прокофьев Д.Н. Защита информации в организации // Теория и практика современной науки. 2016. №5 (11). С. 812-814.
  8. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 с.