Коротко о Технической защите информации (ТЗИ)
Салимжанов Р.Д.
Ведение
И так мы уже говорили о том, что средства защиты информации (СЗИ) могут быть разделены на несколько типов в зависимости от их способности защищать информацию:
1. Технические средства защиты информации включают в себя аппаратные и программные компоненты, которые помогают обеспечить безопасность информации.
2. Программные средства защиты информации представляют собой программное обеспечение, специально разработанное для защиты информации.
3. Смешанные средства защиты информации сочетают в себе как технические, так и программные компоненты для обеспечения более надежной защиты информации.
4. Организационные средства защиты информации включают в себя процедуры, политики и меры контроля, которые направлены на обеспечение безопасности информации.
Естественно, нам нужно четкое определение, для этого обратимся к госту “Р 50922-2006. Защита информации. Основные термины и определения”, где сказано, что такое техническая защита информации;
“ТЗИ: Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств”
Основные способы ведения разведывательных действий.
Мы можем разделить шпионские действия на 3 основных группы:
1)На основе открытых источников, включает в себя сбор информации из публичных источников, таких как СМИ, отчеты, интернет и другие доступные источники. Это может включать в себя анализ информации и создание аналитических отчетов.
2)Путем использования человека как носителя информации. Этот метод включает найм, обман или вербовку лиц, имеющих доступ к ценной информации, для передачи её злоумышленникам.
3)Через технические каналы, включает использование технологий для сбора информации, таких как акустический канал, электрический сигнал, электромагнитный.
Именно на основе этих действий и разрабатывается система технической защиты информации.
Виды технических средств защиты информации
В целом классификацию (ТСЗИ) можно разделить на 3 основные категории:
1. По сопряженности с автоматизированной системой (АС):
- Автономные ТСЗИ: работают независимо от автоматизированной системы и могут быть использованы на разных уровнях защиты.
- Сопряженные ТСЗИ: тесно связаны с конкретной автоматизированной системой и предназначены для ее защиты.
- Встроенные в АС ТСЗИ: представляют собой защитные механизмы, встроенные непосредственно в автоматизированную систему.
2. По цели защиты:
- Внутренние ТСЗИ: предназначены для защиты информации внутри организации или автоматизированной системы.
- Внешние ТСЗИ: используются для защиты информации при ее передаче или хранении за пределами организации.
3. По сложности:
- Простые ТСЗИ: имеют базовый набор функций и предназначены для решения конкретных задач по защите информации.
- Сложные ТСЗИ: обладают расширенным функционалом и способны обеспечить более высокий уровень защиты информации.
Выбор соответствующего ТСЗИ зависит от конкретных потребностей и требований организации, ее инфраструктуры, структуры данных, а также финансовых возможностей. Правильный подход к выбору и настройке технических средств защиты информации поможет обеспечить надежную защиту конфиденциальности и целостности данных.
Если хотите более подробно изучить эту тематику советую изучить Федеральный закон "О техническом регулировании" от 27.12.2002 N 184-ФЗ и другие нормативные документы.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1) ГОСТ Р 50922-2006. Защита информации. Основные термины и определения // [электронный ресурс]. URL: https://ksc-alternativa.com.ru/wp-content/uploads/2019/08/ГОСТ-Р-50922-2006.pdf (дата обращения 26.07.2024).
2) Как обеспечить техническую защиту информации на предприятии // [электронный ресурс]. URL: https://spectrumdata.ru/blog/proverka-soiskatelya/kak-obespechit-tekhnicheskuyu-zashchitu-informatsii-na-predpriyatii/ (дата обращения 26.07.2024).
3) Информационная безопасность// [электронный ресурс]. URL: https://infotecs.ru/upload/iblock/e33/s01xuvybgek3horu6f6kv88vcv99xnlq.pdf (дата обращения 26.07.2024).