Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Система контрольного доступа (отдельный вопрос)↑ ⇐ ПредыдущаяСтр 9 из 9 Содержание книги
Поиск на нашем сайте
Системы контроля и управления доступом (СКУД) позволяют ограничить несанкционированное проникновение на территорию предприятия, учреждения, организации, банка, магазина, гостиницы посторонних лиц и тем самым обеспечить безопасность персонала и сохранность материальных ценностей. Современные системы контроля и управления доступом позволяют ограничить доступ не только на территорию, но и в отдельное здание или охраняемое помещение, при этом не создавая препятствий для прохода в разрешенные зоны. Системы СКУД дают возможность ограничивать и контролировать перемещения сотрудников и посетителей компании, контролировать их временные перемещения, вести табельный учет рабочего времени сотрудников на предприятии или в организации, вести учет прихода и ухода посетителей, контролировать действия охраны и осуществлять персональный и временной контроль за открытием и закрытием помещений, регистрацию информации о попытках несанкционированного проникновения в охраняемы зоны. Система контроля доступа может работать совместно с системами охранной и пожарной сигнализации, системой видеонаблюдения и связи, составляя с ними единый комплекс. Так, при срабатывании охранныхизвещателей система СКУД может заблокировать подходы к охраняемой зоне и включить видеонаблюдение, а при возникновении пожара - разблокировать пути эвакуации.
Аппаратныесредства защиты информации Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации. Использование аппаратных средств защиты информации позволяет решать следующие задачи: · проведение специальных исследований технических средств на наличие возможных каналов утечки информации; · выявление каналов утечки информации на разных объектах и в помещениях; · локализация каналов утечки информации; · поиск и обнаружение средств промышленного шпионажа; · противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям. По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа. Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки. Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов. Аппаратные средства защиты ПК и сетей Одной из причин возникновения проблемы безопасности компьютера стала эволюция операционных систем. В конце 70х – начале 80х годов для обычного пользователя понятие компьютерной безопасности отсутствовало вовсе… Идентификация пользователя
Защита паролем Главным защитным рубежом по праву считается система парольной защиты. Каждый раз после включения компьютера работа с операционной системой начинается с элементарного «знакомства»: мы сообщаем свое имя и пароль. Имя необходимо для идентификации пользователя, пароль в свою очередь подтверждает правильность произведенной идентификации. Введенная в диалоговом режиме информация сравнивается с той, которая находится в распоряжении операционной системы. Если они совпадают, пользователь получает доступ ко всем операциям, с которыми связано его имя. И как бы ни хотелось ускорить загрузку операционной системы, это средство защиты обязательно для всех пользователей сети, как корпоративной, так и домашней.
Самый распространенный способ взлома такого пароля – использование парольного взломщика. Смарт-карты
Современные смарт-карты давно вытеснили своих предков – карты с магнитной полосой. Это не удивительно, ведь преимущества смарт-карт неоспоримы. Взять хотя бы их информационную емкость. Объем памяти смарт-карты в разы превышает емкость памяти карт предыдущего поколения. Смарт-карта долговечна и имеет очень высокую степень защиты данных от считывания и подделки.
Смарт-карта является безопасной при совместной работе защитных механизмов ее корпуса, операционной системы, чипа и приложения. Если же из строя выйдет хоть один из перечисленных компонентов, гарантия безопасности, увы, минимальна. USB-ключ
Принцип работы USB-ключа заключается в следующем: после инсталляции специальной программы компьютер не включится до тех пор, пока USB-ключ не будет вставлен в специальный порт. Порой сам ключ выступает как носитель информации небольшого объема, в памяти которого, кстати, можно хранить свой пароль.
Использование USB-ключа дает пользователю ряд преимуществ.
Во-первых, используется более сложный пароль, который автоматически передается в систему.
Во-вторых, больше не надо отвлекаться на пароли, если нужно на некоторое время отойти от компьютера. Вытащите ключ, и ПК заблокируется автоматически. По возвращении просто вставьте ключ на место.
В-третьих, можно использовать один USB-ключ для доступа к рабочему и домашнему компьютеру.
И, наконец, один из самых важных моментов – ключ практически невозможно подделать. Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – VirtualPrivateNetwork) и межсетевое экранирование. Рассмотрим их подробно. Виртуальные частные сети Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты Межсетевое экранирование Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.
Комплексная защита Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности: 1. Защита компьютера от физического доступа. 2. Защита компьютера от НСД по сети и организация VPN. 3. Шифрование файлов по требованию. 4. Автоматическое шифрование логических дисков компьютера. 5. Вычислени/проверка ЭЦП. 6. Защита сообщений электронной почты. 31. Нормативно методическое обеспечение (рассказать о доктрине, о законах, о ГОСТ-ах, коснуться разнообразных стандартов). Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина служит основой для: § формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; § подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; § разработки целевых программ обеспечения информационной безопасности Российской Федерации. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий ГОСТ Р ИСО/МЭК ТО 13335-4-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер ГОСТ Р ИСО/МЭК ТО 13335-5-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель ГОСТ Р ИСО/МЭК 15408-2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 278; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.36.215 (0.007 с.) |