Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Алексеев Е.Г. Учебное пособие по информатике (электронное) - файл Sr_zash_ot_nesankc_dost.html


Загрузка...
Алексеев Е.Г. Учебное пособие по информатике (электронное)
скачать (5746 kb.)

Доступные файлы (227):

accessPage-en.html2kb.17.12.2004 03:03скачать
10.swf
11.swf
12.swf
13.swf
1.swf
2.swf
3.swf
4.swf
5.swf
6.swf
7.swf
8.swf
9.swf
Author.gif8kb.09.12.2004 00:31скачать
Background.jpg141kb.17.12.2004 19:50скачать
formula1.gif3kb.11.12.2004 01:51скачать
formula2.gif2kb.11.12.2004 01:18скачать
formula3.gif2kb.11.12.2004 01:18скачать
formula4.gif2kb.11.12.2004 01:19скачать
formula5.gif2kb.11.12.2004 03:11скачать
formula6.gif2kb.11.12.2004 01:19скачать
formula7.gif2kb.11.12.2004 01:19скачать
formula8.gif2kb.11.12.2004 01:19скачать
formula9.gif2kb.11.12.2004 01:19скачать
Image1.gif8kb.06.12.2004 03:38скачать
Image2.gif5kb.06.12.2004 15:39скачать
Image3.gif10kb.06.12.2004 15:39скачать
Image4.gif19kb.06.12.2004 15:39скачать
ris10.gif1kb.11.12.2004 03:03скачать
ris11.gif2kb.11.12.2004 01:19скачать
ris12.gif1kb.11.12.2004 01:19скачать
ris13.gif1kb.11.12.2004 01:19скачать
ris14.gif1kb.11.12.2004 01:19скачать
ris15.gif2kb.11.12.2004 01:19скачать
ris16.gif2kb.11.12.2004 01:19скачать
ris17.gif1kb.11.12.2004 01:19скачать
ris18.gif2kb.11.12.2004 01:19скачать
ris19.gif1kb.11.12.2004 01:19скачать
ris20.gif2kb.11.12.2004 01:19скачать
ris21.gif2kb.11.12.2004 01:19скачать
ris22.gif2kb.11.12.2004 01:19скачать
ris23.gif2kb.11.12.2004 01:19скачать
ris24.gif2kb.11.12.2004 01:19скачать
ris25.gif2kb.11.12.2004 01:19скачать
ris26.gif1kb.11.12.2004 01:19скачать
ris27.gif2kb.11.12.2004 01:19скачать
ris28.gif2kb.11.12.2004 01:19скачать
ris29.gif1kb.11.12.2004 01:19скачать
ris2.gif1kb.11.12.2004 02:12скачать
ris30.gif2kb.11.12.2004 01:19скачать
ris31.gif1kb.11.12.2004 01:19скачать
ris32.gif2kb.11.12.2004 01:19скачать
ris33.gif1kb.11.12.2004 01:19скачать
ris34.gif2kb.11.12.2004 03:36скачать
ris35.gif2kb.10.12.2004 23:52скачать
ris36.gif3kb.12.12.2004 03:33скачать
ris37.gif6kb.12.12.2004 03:33скачать
ris38.gif2kb.12.12.2004 03:47скачать
ris39.gif2kb.12.12.2004 03:47скачать
ris3.gif2kb.11.12.2004 02:15скачать
ris40.gif3kb.12.12.2004 03:47скачать
ris41.gif9kb.12.12.2004 03:57скачать
ris42.gif4kb.12.12.2004 04:02скачать
ris43.gif8kb.12.12.2004 04:02скачать
ris44.gif9kb.12.12.2004 04:17скачать
ris45.gif6kb.12.12.2004 04:29скачать
ris46.gif3kb.12.12.2004 04:29скачать
ris47.gif4kb.12.12.2004 04:29скачать
ris48.gif6kb.12.12.2004 04:29скачать
ris49.gif5kb.14.12.2004 01:07скачать
ris4.gif2kb.11.12.2004 02:17скачать
ris50.jpg163kb.14.12.2004 01:27скачать
ris51.gif6kb.14.12.2004 03:07скачать
ris52.gif1kb.14.12.2004 03:18скачать
ris53.gif2kb.14.12.2004 03:18скачать
ris54.gif21kb.14.12.2004 03:18скачать
ris55.gif2kb.14.12.2004 03:18скачать
ris56.gif5kb.14.12.2004 03:18скачать
ris57.gif18kb.14.12.2004 03:25скачать
ris58.jpeg2kb.15.12.2004 01:50скачать
ris59.jpeg2kb.15.12.2004 01:50скачать
ris5.gif1kb.11.12.2004 02:22скачать
ris60.jpeg2kb.15.12.2004 01:50скачать
ris61.jpeg2kb.15.12.2004 01:50скачать
ris62.jpeg2kb.15.12.2004 01:50скачать
ris63.jpeg2kb.15.12.2004 01:50скачать
ris64.jpeg2kb.15.12.2004 01:50скачать
ris6.gif1kb.11.12.2004 02:31скачать
ris7.gif2kb.10.12.2004 13:28скачать
ris8.gif1kb.11.12.2004 03:03скачать
ris9.gif1kb.11.12.2004 03:03скачать
icon.gif7kb.26.04.2003 21:47скачать
index.xhtml
style.css
tdm.dat
Access.html6kb.17.12.2004 03:28скачать
Algoritm.html4kb.17.12.2004 03:35скачать
Arhit.html4kb.18.12.2004 23:57скачать
Author.html3kb.18.12.2004 23:57скачать
Bd.html4kb.18.12.2004 23:58скачать
Block_schem.html5kb.18.12.2004 23:58скачать
Browsers.html4kb.18.12.2004 23:58скачать
Classif_inf.html7kb.18.12.2004 23:59скачать
Cod.html4kb.18.12.2004 23:59скачать
Cod_razn_inf.html6kb.19.12.2004 00:00скачать
Email.html9kb.19.12.2004 00:00скачать
Etap.html7kb.19.12.2004 00:00скачать
Etapy_bd.html9kb.19.12.2004 00:01скачать
Etapy_resh_zad.html5kb.19.12.2004 00:01скачать
FTP.html4kb.19.12.2004 00:01скачать
Glossary.html21kb.19.12.2004 00:02скачать
index.html5kb.19.12.2004 03:00скачать
Inf_ed_bd.html4kb.19.12.2004 00:02скачать
Inst_syst_programir.html3kb.18.12.2004 23:55скачать
Internet.html4kb.19.12.2004 00:03скачать
IO.html20kb.19.12.2004 00:05скачать
Istor.html3kb.19.12.2004 00:17скачать
Istor_internet.html4kb.19.12.2004 00:08скачать
Istor_lang.html13kb.19.12.2004 00:09скачать
Izm_inf.html7kb.19.12.2004 00:22скачать
Klasif_ips.html4kb.19.12.2004 00:24скачать
Klassif_po.html6kb.19.12.2004 00:25скачать
Klassif_setey.html7kb.19.12.2004 00:27скачать
Koncepc.html7kb.19.12.2004 00:28скачать
Lang_ponyat.html3kb.19.12.2004 00:32скачать
Languages.html4kb.19.12.2004 00:33скачать
Literatura.html6kb.19.12.2004 00:35скачать
Memory.html12kb.19.12.2004 00:36скачать
Model_dannyh.html5kb.19.12.2004 00:37скачать
Models.html4kb.19.12.2004 00:39скачать
Obzor_po.html7kb.19.12.2004 00:40скачать
OS.html8kb.19.12.2004 00:41скачать
OSI.html7kb.19.12.2004 00:44скачать
Osn_el_lang.html12kb.19.12.2004 00:47скачать
Osn_opred.html9kb.19.12.2004 00:48скачать
OS_win.html9kb.19.12.2004 00:44скачать
Pamyatka_stud.html3kb.19.12.2004 00:49скачать
Podkl_internet.html6kb.19.12.2004 00:51скачать
Poisk_internet.html12kb.19.12.2004 00:52скачать
Pokolen.html5kb.19.12.2004 00:54скачать
Politics_inf_bezopas.html6kb.19.12.2004 00:55скачать
Ponyatiya.html4kb.19.12.2004 00:56скачать
Prin_postr.html8kb.19.12.2004 00:57скачать
Processor.html8kb.19.12.2004 00:58скачать
Progr.html6kb.19.12.2004 03:02скачать
Protocols_per_dan.html6kb.19.12.2004 01:00скачать
Referats.html4kb.19.12.2004 01:01скачать
Rolik10.html3kb.19.12.2004 01:03скачать
Rolik11.html3kb.19.12.2004 01:04скачать
Rolik12.html3kb.19.12.2004 01:05скачать
Rolik13.html3kb.19.12.2004 01:05скачать
Rolik1.html3kb.19.12.2004 01:01скачать
Rolik2.html3kb.19.12.2004 01:06скачать
Rolik3.html3kb.19.12.2004 01:08скачать
Rolik4.html3kb.19.12.2004 01:09скачать
Rolik5.html3kb.19.12.2004 01:09скачать
Rolik6.html3kb.19.12.2004 01:19скачать
Rolik7.html3kb.19.12.2004 01:21скачать
Rolik8.html3kb.19.12.2004 01:23скачать
Rolik9.html3kb.19.12.2004 01:24скачать
Schisl.html5kb.19.12.2004 01:26скачать
Schisl_perevod.html19kb.19.12.2004 01:28скачать
Schisl_pon.html4kb.19.12.2004 01:30скачать
Schsl_vidy.html19kb.19.12.2004 01:32скачать
Seti.html5kb.19.12.2004 01:36скачать
Set_oborud.html11kb.19.12.2004 01:34скачать
Sostav_sist.html7kb.19.12.2004 01:42скачать
Sr_zash_ot_nesankc_dost.html21kb.19.12.2004 01:44скачать
Standart.html3kb.19.12.2004 01:46скачать
Strukt_internet.html10kb.19.12.2004 01:51скачать
style.css
Svoist_algoritma.html4kb.19.12.2004 01:57скачать
Teleconf.html16kb.19.12.2004 01:58скачать
Test10.html9kb.19.12.2004 02:08скачать
Test11.html8kb.19.12.2004 02:17скачать
Test12.html9kb.19.12.2004 02:16скачать
Test13.html9kb.19.12.2004 02:21скачать
Test1.html11kb.19.12.2004 02:02скачать
Test2.html10kb.19.12.2004 02:23скачать
Test3.html9kb.19.12.2004 02:26скачать
Test4.html11kb.19.12.2004 02:28скачать
Test5.html9kb.19.12.2004 02:31скачать
Test6.html9kb.19.12.2004 02:33скачать
Test7.html7kb.19.12.2004 02:35скачать
Test8.html11kb.19.12.2004 02:37скачать
Test9.html9kb.19.12.2004 02:44скачать
Tipy_subd.html6kb.19.12.2004 03:04скачать
toc.html19kb.19.12.2004 03:05скачать
Topolog_setey.html7kb.19.12.2004 03:07скачать
Treb_stud.html3kb.19.12.2004 03:07скачать
Vidy_model.html4kb.19.12.2004 03:09скачать
Virus.html9kb.19.12.2004 03:10скачать
Vopr10.html3kb.19.12.2004 03:13скачать
Vopr11.html4kb.19.12.2004 03:14скачать
Vopr12.html4kb.19.12.2004 03:15скачать
Vopr13.html4kb.19.12.2004 03:16скачать
Vopr1.html4kb.19.12.2004 03:12скачать
Vopr2.html3kb.19.12.2004 03:17скачать
Vopr3.html5kb.19.12.2004 03:18скачать
Vopr4.html5kb.19.12.2004 03:18скачать
Vopr5.html5kb.19.12.2004 03:19скачать
Vopr6.html3kb.19.12.2004 03:20скачать
Vopr7.html4kb.19.12.2004 03:21скачать
Vopr8.html4kb.19.12.2004 03:21скачать
Vopr9.html4kb.19.12.2004 03:22скачать
Vopr_eksam.html7kb.19.12.2004 03:11скачать
Vspomog_po.html6kb.19.12.2004 03:23скачать
Vvedenie.html3kb.19.12.2004 03:24скачать
www_html.html5kb.19.12.2004 03:25скачать
Zash_inf.html9kb.19.12.2004 03:27скачать
Zash_ot_vir.html8kb.19.12.2004 03:28скачать
data.class
TreeApplet.class
treeList.class
anim-blue-book.gif3kb.26.04.2003 21:47скачать
anim-world.gif3kb.26.04.2003 21:47скачать
ar1.gif2kb.26.04.2003 21:47скачать
ar2.gif2kb.26.04.2003 21:47скачать
ar3.gif2kb.26.04.2003 21:47скачать
black00_next.gif1kb.26.04.2003 21:47скачать
Blurulr6.gif2kb.26.04.2003 21:47скачать
bullet1a.gif1kb.26.04.2003 21:47скачать
Contents.gif1kb.26.04.2003 21:47скачать
Diamond.gif1kb.26.04.2003 21:47скачать
Puce.gif1kb.26.04.2003 21:47скачать
Pucepar.gif1kb.26.04.2003 21:47скачать

Sr_zash_ot_nesankc_dost.html

Реклама MarketGid:
Загрузка...
Алексеев Е.Г. Электронный учебник по информатике
11.4. Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа

Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

^ Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:

- законодательный: законы, нормативные акты, стандарты и т. п.;

- административный: действия общего характера, предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие дело с людьми;

- программно-технический: конкретные технические меры.

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.

^ 1. Аутентификация пользователей. Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

^ 2. Защита пароля.

Следующие правила полезны для защиты пароля:


  • нельзя делится своим паролем ни с кем;
  • пароль должен быть трудно угадываемым;
  • для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;
  • не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;
  • предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
  • пароль не должен отображаться на экране компьютера при его вводе;
  • пароли должны отсутствовать в распечатках;
  • нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;
  • пароль нужно периодически менять и делать это не по графику;
  • на должности администратора паролей должен быть самый надежный человек;
  • не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;
  • когда сотрудник увольняется, необходимо сменить пароль;
  • сотрудники должны расписываться за получение паролей.

^ 3. Процедуры авторизации.

В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

^ 4. Предосторожности при работе.

Рекомендуется:


  • отключать неиспользуемые терминалы;
  • закрывать комнаты, где находятся терминалы;
  • разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;
  • установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру
  • использовать программы отключения терминала после определенного периода неиспользования;
  • выключать систему в нерабочие часы;
  • использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

^ 5. Физическая безопасность.

В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.

Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

^ 6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

Для защиты носителей информации рекомендуется:


  • вести, контролировать и проверять реестры носителей информации;
  • обучать пользователей правильным методам очищения и уничтожения носителей информации;
  • делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;
  • уничтожать носители информации в соответствии с планом организации;
  • доводить все руководящие документы до сотрудников;
  • хранить диски в конвертах, коробках, металлических сейфах;
  • не касаться поверхностей дисков, несущих информацию
  • осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;
  • убирать диски и ленты, с которыми в настоящий момент не ведется работа;
  • хранить диски разложенными по полкам в определенном порядке;
  • не давать носители информации с критической информацией неавторизованным людям;
  • выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;
  • уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;
  • уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;
  • обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

^ 7. Выбор надежного оборудования.
Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины.
На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы.

^ 8. Источники бесперебойного питания.
Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

^ 9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.

Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

^ 10. Резервное копирование.
Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

^ 11. Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.
Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.
Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и т.д.

^ 12. Резервирование каналов связи.
При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д.
По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

^ 12. Защита данных от перехвата.

Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.

Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования:


    • DES;
    • ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;
    • RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.



назад 11.3. разработка политики информационной безопасности  вперед 11.5. иллюстрированный вспомогательный материал наверх 11. методы защиты информации и сведений, составляющих государственную тайну
Содержание



Скачать файл (5746 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru