Защита информации

Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Rocket clouds
Защита информации создатель Mind Map: Защита информации

1. организационно-правовые

1.1. решение вопросов таких как

1.1.1. Организационно-правовая основа защиты информации в автоматизированных системах

1.1.1.1. Определение подразделений и лиц, ответственных за организацию защиты информации

1.1.1.2. Нормативно-правовые, руководящие и методические материалы (документы) по защите информации

1.1.1.3. Меры ответственности за нарушение правил защиты

1.1.1.4. Порядок разрешения спорных и конфликтных ситуаций по вопросам защиты информации

1.1.2. Технико-математические аспекты организационно-правового обеспечения

1.1.2.1. совокупность технических средств, математических методов, моделей, алгоритмов и программ, с помощью которых в автоматизированных системах могут быть соблюдены все условия, необходимые для юридического разграничения прав и ответственности относительно регламентов обращения с защищаемой информацией

1.1.3. Юридические аспекты организационно-правового обеспечения защиты

1.1.3.1. Устанавливается обязательность соблюдения всеми лицами, имеющими отношение к автоматизированным системам всех правил защиты информации

1.1.3.2. Узакониваются меры ответственности за нарушение правил защиты

1.1.3.3. Узакониваются (приобретают юридическую силу) технико-математические решения вопросов организационно-правового обеспечения защиты информации

1.1.3.4. Узакониваются процессуальные процедуры разрешения ситуаций, складывающихся в процессе функционирования системы защиты

2. Инженерно-технические

2.1. физические

2.1.1. охрана территории предприятия и наблюдение за ней

2.1.2. охрана зданий, внутренних помещений и контроль за ними

2.1.3. охрана оборудования, продукции, финансов и информации

2.1.4. осуществление контролируемого доступа в здания и помещения

2.2. программные

2.2.1. защита компьютера от чужого вторжения

2.2.1.1. средства собственной защиты, предусмотренные общим программным обеспечением

2.2.1.2. средства защиты в составе вычислительной системы

2.2.1.3. средства защиты с запросом информации

2.2.1.4. средства активной защиты

2.2.1.5. средства пассивной защиты и другие

2.2.2. основные направления использования программной защиты информации

2.2.2.1. защита информации от несанкционированной доступа

2.2.2.1.1. идентификация субъектов и объектов

2.2.2.1.2. разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации

2.2.2.1.3. контроль и регистрация действий с информацией и программами

2.2.2.2. защита информации от копирования

2.2.2.2.1. Идентификация среды, из которой будет запускаться программа (дискета или ПК)

2.2.2.2.2. Аутентификация среды, из которой запущена программа

2.2.2.2.3. Реакция на запуск из несанкционированной среды

2.2.2.2.4. Регистрация санкционированного копирования

2.2.2.2.5. Противодействие изучению алгоритмов работы системы

2.2.2.3. защита программ от копирования

2.2.2.4. защита программ от вирусов

2.2.2.5. защита информации от вирусов

2.2.2.5.1. обнаружение вирусов

2.2.2.5.2. блокирование работы программ-вирусов

2.2.2.5.3. устранение последствий воздействия вирусов

2.2.2.6. программная защита каналов связи

2.2.3. разновидности специальных программ

2.2.3.1. идентификации технических средств, файлов и аутентификации пользователей

2.2.3.2. регистрации и контроля работы технических средств и пользователей

2.2.3.3. обслуживания режимов обработки информации ограниченного пользования

2.2.3.4. защиты операционных средств ЭВМ и прикладных программ пользователей

2.2.3.5. уничтожения информации в защитные устройства после использования

2.2.3.6. сигнализирующих нарушения использования ресурсов

2.2.3.7. вспомогательных программ защиты различного назначения

2.3. аппаратные

2.3.1. проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации

2.3.2. выявление каналов утечки информации на разных объектах и в помещениях

2.3.3. локализация каналов утечки информации

2.3.4. поиск и обнаружение средств промышленного шпионажа

2.3.5. противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям

2.4. криптографические