
Текст лекції
з дисципліни: «Організація та управління службою захисту інформації»
Тема «Розробка системи захисту інформації, що може бути предметом комерційної таємниці»
Лекція «Розробка системи захисту інформації, що може бути предметом комерційної таємниці»
План проведення заняття
Навчальні питання
Вступ |
1. Контроль фізичного захисту (найменування першого питання) |
|
|
|
|
|
2. Біометричний контроль (найменування другого питання) |
3. Контроль комп’ютерних збоїв (найменування третього питання) |
4. Контроль за обчисленнями кінцевих користувачів (найменування четвертого питання) |
5. Перевірка інформаційних систем (найменування п’ятого питання) |
Контрольні запитання. |
Контроль фізичного захисту
Забезпечення максимальної безпеки і захищеності комп’ютерних і мережевих ресурсів організації вимагає наявності багатьох видів контролю. Наприклад, комп’ютерні центри і робочі місця кінцевих користувачів захищаються такими засобами, як ідентифікаційні значки (бейджі), електронні дверні замки, охоронна сигналізація, охоронці служби безпеки, внутрішнє й зовнішнє телеспостереження та інші системи виявлення. Комп’ютерні центри мають бути захищеними від можливого лиха такими охоронними засобами, як системи пожежної сигналізації та пожежогасіння; вогнетривке сховище для захисту файлів; системи аварійного енергопостачання; електромагнітне екранування; контроль наявності пилу, температурний контроль і контроль вологості. Захист комп'ютерних систем та мереж є серйозною проблемою, коли так багато компаній зараз активно використовують інтранети, екстранети та Інтернет. Дослідження, проведені американськими вченими, показали, що більше 50% всіх опитаних користувачів повідомляють про спроби неавторизованого втручання в їх комп’ютерні системи протягом останнього року; 47% користувачів повідомляють про небезпеку вторгнення через Інтернет, на 10% більше порівняно з попереднім роком; 50% не мають команди реагування на надзвичайні ситуації; 60 % не мають політики захисту мережі від зовнішнього втручання; 50 % компаній мають якусь політику захисту від зовнішнього втручання, але не мають досі ніякої політики для збереження доказів.
Біометричний контроль
Біометричний контроль є областю комп’ютерної безпеки, яка швидко розвивається. Це заходи безпеки, що надаються комп'ютерними пристроями для вимірювання фізичних рис, які роблять кожного індивіда унікальним. Вони містять в собі розпізнавання голосу, відбитків пальців, геометрії кисті руки, динаміки підпису, аналіз роботи з клавіатурою, сканування сітківки ока, розпізнавання облич і аналіз генетичної моделі. Пристрої біометричного контролю використовують спеціалізовані сенсори для вимірювання та перетворення на цифрову форму біометричного профілю відбитків пальців, голосу або інших фізичних рис. Цифрові сигнали обробляються й порівнюються із попередньо обробленим профілем певної особи, збереженим на магнітному диску. Якщо профіль співпадає, цій особі дозволяється увійти в комп’ютерний об’єкт або отримати доступ до ресурсів інформаційної системи.