ідсутні або не можуть забезпечити необхідний рівень безпеки. Це зовсім не означає, що систему захисту необхідно будувати виключно на їх основі.
Гідності.
широкий спектр вирішуваних завдань;
простота реалізації;
швидкість реагування на несанкціоновані дії;
практично необмежені можливості модернізації та розвитку.
Недоліки:
необхідність використання людей (тобто наявність людського фактора),
підвищена залежність від суб'єктивних чинників,
залежність від загальної організації робіт в організації;
Організаційні заходи необхідні для забезпечення ефективного застосування інших методів захисту в частині, що стосується регламентації дій людей. Також організаційні заходи необхідно підтримувати технічними і всіма іншими засобами. У зв'язку з цим у системі організаційного забезпечення комп'ютерної безпеки виділяють два напрямки: - перший пов'язано з реалізацією заходів організаційно - правового характеру і друге, пов'язано з реалізацією заходів організаційно-технічного характеру.
Розглянемо практичну сторону застосування організаційних методів захисту. Крім встановлення прав доступу до інформації до цієї категорії відносяться і простіші заходи забезпечення безпеки. Наприклад: зміна замків і ключів від приміщень, де знаходяться зберігачі інформації, установка більш надійних залізних дверей, установка паролів на комп'ютери і периодичное зміна цих паролів, установка на вікна залізних грат, створення окремих зон для роботи з секретною або становить державну таємницю інформацією.
Технічні методи захисту інформації
На відміну від адміністративних і законодавчих методів, мають своєю метою максимально позбавитися від людського фактора. Дотримання законодавчих заходів обумовлюється доброчесністю і страхом перед покаранням. За дотриманням адміністративних заходів стежать люди, яких можна обдурити, підкупити чи залякати. Тобто можна уникнути точного виконання встановлених правил. У разі застосування технічних засобів захисту зловмисникові необхідно вирішити деяку технічну (математичну, фізичну) задачу для отримання доступу до інформації, що неможливо здійснити, не володіючи певними технічними знаннями й уміннями. Водночас законному користувачеві доступний більш простий шлях, що дозволяє працювати з наданою в його розпорядження інформацією без вирішення складних завдань. До технічних методам захисту можна віднести як замок на скрині, в якому зберігаються книги, так і носії інформації, самознищується при спробі неправомірного використання.
Практичне застосування технічних методів полягає у використанні спеціалізованого програмного забезпечення здійснює захист тих чи інших інформаційних ресурсів і каналів передачі інформації. Крім антивірусного програмного забезпечення, метою якого є захист інформації від негативного впливу шкідливих програм, можуть використовуватися й інші програмні засоби. Наприклад: програми, призначені для установки пароля на певні папки і окремі файли (Folder protect 1.8), програмні компоненти зашиті від незаконного копіювання. Але загрози інформації можуть виходити не тільки від зловмисників, але й з причини помилок у програмному забезпеченні або поруш...