заємодії застосовуються системи виявлення вторгнень. Такі системи будуються з урахуванням особливостей реалізації атак, етапів їх розвитку і засновані на цілому ряді методів виявлення атак. p align="justify"> Виділяють три групи методів виявлення атак:
сигнатурні методи;
методи виявлення аномалій;
комбіновані методи (що використовують спільно алгоритми, визначені в сигнатурних методах і методах виявлення аномалій).
Для виявлення вторгнень у ІСПДн 3 і 4 класів рекомендується використовувати системи виявлення мережевих атак, що використовують сигнатурні методи аналізу.
Для виявлення вторгнень у ІСПДн 1 і 2 класів рекомендується використовувати системи виявлення мережевих атак, що використовують поряд з сигнатурними методами аналізу методи виявлення аномалій.
Для захисту ПДН від витоку по технічних каналах застосовуються організаційні і технічні заходи, спрямовані на виключення витоку акустичної (мовної), видової інформації, а також витоку інформації за рахунок побічних електромагнітних випромінювань і наведень. [15]
В якості висновку по другому розділі роботи робимо наступні висновки. Захистом персональної інформації є стан захищеності інформації та підтримує її інфраструктури від випадкових або навмисних впливів природного або штучного характеру, що можуть призвести нанесенням шкоди власникам або користувачам цієї інформаціі.Об'ектамі інформаційної безпеки в обліку визначені: інформаційні ресурси, що містять відомості, віднесені до коммерческойтайне і засоби і системи інформатизації. Основні методи, використовувані в рамках захисту інформації є: обнаруживающие і безпосередньо захищають. br/>
ВИСНОВОК
Проблема інформаційної безпеки економічних об'єктів багатоаспектна і потребує подальшого опрацювання.
У сучасному світі інформатизація стає стратегічним національним ресурсом, одним з основних багатств економічно розвиненої держави. Швидке вдосконалення інформатизації в Росії, проникнення її в усі сфери життєво важливих інтересів особистості, суспільства і держави спричинили крім безперечних переваг і поява низки суттєвих проблем. Однією з них стала необходімостьзащіти інформації. Враховуючи, що в даний час економічний потенціал все більшою мірою визначається рівнем розвитку інформаційної інфраструктури, пропорційно зростає потенційна вразливість економіки по відношенню до інформаційних впливів. p align="justify"> Реалізація погроз інформаційної безпеки полягає у порушенні конфіденційності, цілісності та доступності інформації. З позицій системного підходу до захисту інформації необхідно використовувати весь арсенал наявних засобів захисту у всіх структурних елементах економічного об'єкта і на всіх етапах технологічного циклу обробки інформації. Методи і засоби захисту повинні надійн...