Видів заходів протидії загрозам безпеки

登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
Видів заходів протидії загрозам безпеки により Mind Map: Видів заходів протидії загрозам безпеки

1. Класифікація засобів захисту інформації.

1.1. Засоби захисту від несанкціонованого доступу (НСД)

1.1.1. Засоби авторизації

1.1.2. Мандатне управління доступом

1.1.3. Виборче управління доступом

1.1.4. Управління доступом на основі ролей

1.1.5. Журналювання (так само називається Аудит)

1.2. Системи аналізу та моделювання інформаційних потоків (CASE-системи)

1.3. Системи моніторингу мереж

1.3.1. Системи виявлення й запобігання вторгнень (IDS / IPS)

1.3.2. Системи запобігання витоків конфіденційної інформації (DLP-системи)

1.4. Аналізатори протоколів

1.5. Антивірусні засоби

1.6. Міжмережеві екрани

1.7. Криптографічні засоби

1.7.1. Шифрування

1.7.2. Цифровий підпис

1.8. Системи резервування

1.8.1. Резервне копіювання

1.8.2. Відмовостійкий кластер

1.8.3. Резервний Центр Обробки Даних (ЦОД) для катастрофостійкої ІС

1.9. Системи безперебійного живлення

1.9.1. Джерела безперебійного живлення

1.9.2. Резервні лінії електроживлення

1.9.3. Генератори електроживлення

1.10. Системи аутентифікації на основі

1.10.1. Пароля

1.10.2. Ключа доступу (фізичного або електронного)

1.10.3. Сертифікату

1.10.4. Біометричних даних

1.11. Засоби запобігання злому корпусів і крадіжок устаткування

1.12. Інструментальні засоби аналізу систем захисту

2. Для побудови Політики інформаційної безпеки рекомендується окремо розглядати такі напрями захисту інформаційної системи

2.1. Захист об’єктів інформаційної системи

2.2. Захист процесів, процедур і програм обробки інформації

2.3. Захист каналів зв’язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.)

2.4. Придушення побічних електромагнітних випромінювань і наведень

2.5. Управління системою захисту

3. У якості стандартної моделі безпеки використовується модель з трьох категорій:

3.1. конфіденційність — стан інформації, при якому доступ до неї здійснюють тільки суб’єкти, що мають на неї право;

3.2. цілісність — уникнення несанкціонованої модифікації інформації;

3.3. доступність — уникнення тимчасового або постійного приховування інформації від користувачів, які отримали права доступу.

4. Виділяють і інші не завжди обов’язкові категорії моделі безпеки:

4.1. аппеліруемость — здатність засвідчувати дію чи подію так, щоб ці події або дії не могли бути пізніше відхилені;

4.2. підзвітність — забезпечення ідентифікації суб’єкта доступу та реєстрації його дій;

4.3. достовірність — властивість відповідності передбаченій поведінці чи результату;

4.4. аутентичність або справжність — властивість, що гарантує, що суб’єкт або ресурс ідентичні заявленим.