Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Система контрольного доступа (отдельный вопрос)Содержание книги
Поиск на нашем сайте Системы контроля и управления доступом (СКУД) позволяют ограничить несанкционированное проникновение на территорию предприятия, учреждения, организации, банка, магазина, гостиницы посторонних лиц и тем самым обеспечить безопасность персонала и сохранность материальных ценностей. Современные системы контроля и управления доступом позволяют ограничить доступ не только на территорию, но и в отдельное здание или охраняемое помещение, при этом не создавая препятствий для прохода в разрешенные зоны. Системы СКУД дают возможность ограничивать и контролировать перемещения сотрудников и посетителей компании, контролировать их временные перемещения, вести табельный учет рабочего времени сотрудников на предприятии или в организации, вести учет прихода и ухода посетителей, контролировать действия охраны и осуществлять персональный и временной контроль за открытием и закрытием помещений, регистрацию информации о попытках несанкционированного проникновения в охраняемы зоны. Система контроля доступа может работать совместно с системами охранной и пожарной сигнализации, системой видеонаблюдения и связи, составляя с ними единый комплекс. Так, при срабатывании охранныхизвещателей система СКУД может заблокировать подходы к охраняемой зоне и включить видеонаблюдение, а при возникновении пожара - разблокировать пути эвакуации.
Аппаратныесредства защиты информации Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации. Использование аппаратных средств защиты информации позволяет решать следующие задачи: · проведение специальных исследований технических средств на наличие возможных каналов утечки информации; · выявление каналов утечки информации на разных объектах и в помещениях; · локализация каналов утечки информации; · поиск и обнаружение средств промышленного шпионажа; · противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям. По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа. Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки. Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов. Аппаратные средства защиты ПК и сетей Одной из причин возникновения проблемы безопасности компьютера стала эволюция операционных систем. В конце 70х – начале 80х годов для обычного пользователя понятие компьютерной безопасности отсутствовало вовсе… Идентификация пользователя
Защита паролем Главным защитным рубежом по праву считается система парольной защиты. Каждый раз после включения компьютера работа с операционной системой начинается с элементарного «знакомства»: мы сообщаем свое имя и пароль.
Самый распространенный способ взлома такого пароля – использование парольного взломщика. Смарт-карты
Современные смарт-карты давно вытеснили своих предков – карты с магнитной полосой. Это не удивительно, ведь преимущества смарт-карт неоспоримы. Взять хотя бы их информационную емкость. Объем памяти смарт-карты в разы превышает емкость памяти карт предыдущего поколения. Смарт-карта долговечна и имеет очень высокую степень защиты данных от считывания и подделки.
USB-ключ
Принцип работы USB-ключа заключается в следующем: после инсталляции специальной программы компьютер не включится до тех пор, пока USB-ключ не будет вставлен в специальный порт. Порой сам ключ выступает как носитель информации небольшого объема, в памяти которого, кстати, можно хранить свой пароль.
Использование USB-ключа дает пользователю ряд преимуществ.
Во-первых, используется более сложный пароль, который автоматически передается в систему.
В-третьих, можно использовать один USB-ключ для доступа к рабочему и домашнему компьютеру.
И, наконец, один из самых важных моментов – ключ практически невозможно подделать. Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – VirtualPrivateNetwork) и межсетевое экранирование. Рассмотрим их подробно. Виртуальные частные сети Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет. Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты Межсетевое экранирование Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами.
Комплексная защита Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности: 1. Защита компьютера от физического доступа. 2. Защита компьютера от НСД по сети и организация VPN. 3. Шифрование файлов по требованию. 4. Автоматическое шифрование логических дисков компьютера. 5. Вычислени/проверка ЭЦП. 6. Защита сообщений электронной почты. 31. Нормативно методическое обеспечение (рассказать о доктрине, о законах, о ГОСТ-ах, коснуться разнообразных стандартов). Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина служит основой для: § формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; § подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; § разработки целевых программ обеспечения информационной безопасности Российской Федерации. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий ГОСТ Р ИСО/МЭК ТО 13335-4-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер ГОСТ Р ИСО/МЭК ТО 13335-5-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью ГОСТ Р ИСО/МЭК 15408-1-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель ГОСТ Р ИСО/МЭК 15408-2-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности ГОСТ Р ИСО/МЭК 15408-3-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 343; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |