- •Содержание
- •Введение
- •1 Основные понятия и определения
- •2 Структурная кабельная система
- •2.1 Стандарты скс
- •2.2 Тестирование скс
- •2.3 Проектное решение
- •2.4 Топология
- •2.5 Принципы маркирования и обозначений
- •2.6 Выбор физической среды передачи данных
- •2.7 Выбор физической среды передачи данных
- •3 Локальная вычислительная сеть
- •3.1 Требования к лвс
- •3.2 Проектное решение
- •4 Система бесперебойного питания центра коммутации
- •5 Технологическое телекоммуникационное заземление
- •6 Требования к размещению оборудования
- •7 Обспечение защиты информации
- •8 Техника безопасности
- •9 Этапы реализации проекта
- •План разработки и реализации структурированной кабельной системы
- •Указания при построении данной структурированной кабельной системы
- •10 Сервис, техническая поддержка, гарантийные обязательства
- •Заключение
- •Приложение а
- •Приложение b
- •Приложение c
- •Приложение d
7 Обспечение защиты информации
Информационная безопасность является составным элементом системы безопасности и тому от ее состояния будет зависеть надежность всей системы безопасности в общем. Комплексная система защиты информации от несанкционированного доступа (НСД) должна отвечать следующим требованиям:
Оперативно реагировать на изменения факторов, которые определяют методы и средства защиты информации;
Базироваться на лучших алгоритмах закрытия информации, которые гарантируют надежную криптографическую защиту;
Иметь многоуровневую систему идентификации и контроля за деятельностью полей;
Обеспечивать различные уровни доступа пользователей к защищаемой информации;
Осуществлять защиту от НСД до информации б базах данных, файлах, на носителях информации, а также при ее передаче по линиям связи в локальных и глобальных сетях.
Обеспечивать режим специально защищенной электронной почты для обмена секретной информацией с высокой скоростью и достоверностью передачи информации адресату;
Иметь удобную и надежную ключевую систему, которая обеспечивает гарантию безопасности при разработке и распределении ключей между пользователями;
В связи с неоднозначностью выбора мероприятий противодействия необходим поиск некоторых критериев, которые могут обеспечить защиту, надежность и сохранение информации. Ниже рассмотрены встроенные и дополнительные мероприятия защиты СКС, которые обусловлены сетевым оборудованием и программным обеспечением.
Применение сетевого оборудования, которое использует принцип коммутации пакетов, обеспечивает защиту информации, которая передается по сети на аппаратном уровне. Коммутаторы при трансляции пакетов используют статические и динамические таблицы МАС адресов. В таблицах отображается связь МАС адрес каждого узла с портом, к которому он подсоединен, вследствие чего, пакеты пересылаются только в коммутированный порт, т.е. пакеты предназначены для конкретной рабочей станции или серверу, в коммутаторном устройстве доступные на других портах коммутатора. Коммутаторы, которые предлагаются, работают по этому принципу а также представляют расширенные возможности – организации виртуальных групп и установки фильтров на каждый коммутированный порт программным путем. Использование фильтра дает возможность запретить или позволить доступ сетевым узлам с определенными адресами к конкретному порту коммутированного устройства. Организация виртуальных групп – это возможность распределения рабочих станций по группам независимо от их конкретного расположения и подключения их к различным коммутаторам. Используя виртуальные группы, можно организовать трансляцию пакетов в пределах определенных закрытых групп и сделать их «не видимыми» для других.
Для эффективного разграничения доступа пользователей и планирования системы защиты необходимо полностью использовать возможности, которые предоставляются сетевой операционной системой и системой администрирования базы данных. Администратор сети должен использовать многоуровневую систему защиты доступа рабочей станции, средства защиты доступа в сеть, доступа к базе данных, установить равные права просмотра и изменений при доступе к полям и информации в базе данных. В архитектуре клиент-сервер средства безопасности могут быть встроенными возможностями сетевых ОС и БД или продуктами третьих фирм. Ценность внутренних возможностей защиты в том, что контроль доступа происходит постоянно, а не только в момент загрузки дополнения, поэтому если даже злоумышленник обойдет контроль дополнения он не сможет считать информацию в базе данных.
Следует отметить что защита информации это комплексная задача, которая включает в себя как технические так и административные мероприятия по предотвращению истока информации По данным исследования, проведенного корпорацией IDG, 88% случаев хищения информации происходит из-за работников фирм и только 12% через внешние проникновения с применением специальных возможностей.