Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
budis.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
50.46 Кб
Скачать

27. Технические каналы утечки информации, методы предотвращения утечки

Технические каналы утечки информации – физический путь от источника информации к злоумышленнику, посредством которого может быть осуществлен несанкционированный доступ к охраняемым сведениям.

Классификация по природе образования:

  • визуально-оптические

  • акустические

  • электромагнитные

  • материально-вещественные

Классификация по месту возникновения:

  • Компьютерное оборудование

  • Вспомогательные технические средства и системы

  • Вспомогательные средства, выходящие за пределы контролируемой зоны

Безопасность достигается комплексным применением:

  • аппаратных

  • программных

  • криптографических методов и средств защиты

  • организационных мероприятий.

28. Защита системы энергообеспечения

Методы защиты:

  • использование заземления

  • использование защитных отключающих устройств (автоматов)

  • использование стабилизаторов

  • использование сетевых фильтров

  • использование ИБП

    • резервного типа

    • линейно-интерактивные

    • с двойным преобразованием

Для обеспечения продолжительной автономной работы используют генераторы (например, дизель-генератор).

29. Резервное копирование информации

Резервное копирование — процесс создания копии данных, предназначенной для восстановления в случае повреждения или разрушения.

Цели:

  • быстрое и недорогое восстановление информации;

  • дублирование данных;

  • передача данных и работа с общими документами.

Виды резервного копирования:

  • Полное резервирование

  • Дифференциальное резервирование

  • Добавочное (инкрементальное) резервирование

  • Пофайловый метод

  • Метод отображающего дублирования диска (создание образа носителя)

30. Raid-массивы

RAID - массив из нескольких дисков, воспринимаемых внешней системой как единое целое.

Основные уровни:

  • RAID 0 (повышение производительности, снижение отказоустойчивости)

  • RAID 1 – зеркальный (+надежность, -объем одного диска)

  • RAID 5 – информация записывается частями на все диски + информация для восстановления (+экономичность, надежность, скорость, -долгое восстановление)

  • RAID 10 – комбинация RAID 0 и RAID 1

  • JBOD – последовательное объединение жестких дисков в один

По способу организации:

  • программные

  • аппаратные

31. Физическая защита информационных систем

Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц.

Внешняя защита серверной комнаты (центра данных)

  • электронный замок, который поддерживает безопасность на уровне пользователя

  • дверь металлическая или из цельной, твердой древесины

  • расположение вдали от основного потока посетителей

  • стены серверного помещения должны быть выше фальшпотолка и ниже фальшпола

Внутренняя защита серверной комнаты (центра данных)

  • камеры видеонаблюдения

  • охранная сигнализация (датчики, извещатели)

  • блокирование серверного шкафа

  • хранение резервных копий вне серверной комнаты

Дополнительные меры физической защиты

  • защита кабельной системы сети

  • противопожарная защита

  • защита от протечек воды

  • система обеспечения микроклимата

Наиболее полным и комплексным решением являются комнаты ИТ-безопасности. Это некая модульная конструкция, которая строится по принципу «помещение в помещении» и гарантированно защищает от выше перечисленных факторов физического воздействия.

Целый ряд компаний предлагает также варианты защиты отдельно стоящих 19" стоек модульными сейфами безопасности. Такое решение не слишком дорого стоит, однако обеспечивает необходимый уровень защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]