Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры 2007-2008 Информатика.doc
Скачиваний:
122
Добавлен:
22.02.2016
Размер:
474.11 Кб
Скачать

60 Организационные методы защиты информации

Включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации компьютерных сетей для обеспечения заданного уровня безопасности информации. Организационные методы защиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и норм-ми актами в министерствах, ведомствах для защиты информации создаются специальные службы безопасности. Эти службы подчиняются, как правило, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации: организация работ по разработке системы защиты информации; ограничение доступа на объект и к ресурсам; разграничение доступа к ресурсам; планирование мероприятий; разработка документации; воспитание и обучение обслуживающего персонала и пользователей; сертификация средств защиты информации; лицензирование деятельности по защите информации; аттестация объектов защиты; совершенствование системы защиты информации; оценка эффективности функционирования системы защиты информации; контроль выполнения установленных правил работы в КС. Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Дублирование информации является самым продуктивным способом защиты.

61 Технические и программные методы защиты локальных данных

Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:

1. Сбои в работе оборудования: - сбои кабельной системы;- перебои в системе электропитания;- поломки дисковых накопителей;- ошибки в работе серверов, рабочих станций.

2. Потери информации из-за ошибок в работе ПО:- потери данных из-за ошибок в работе ОС;- потери данных при заражении компьютера вирусами.

3. Потери, связанные с несанкционированным доступом:- незаконное копирование, уничтожение информации;- ознакомление с информацией, представляющей тайну.

4. Потери информации, связанные с неправильным хранением информации.

5. Ошибки обслуживающего персонала:- случайное уничтожение данных;- неправильное использование программного обеспечения, повлекшее потерю данных.

В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:

- Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.

- Средства технической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.

- Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.

Технические методы Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) – прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. Для обеспечения надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации в системах электропитания необходимы специальные меры защиты. Наиболее надежным средством защиты является установка источников бесперебойного питания. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания.

Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении.

На техническом уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение - аутенти­фикация пользователей путем их регистрации и введение паролей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]