Рефераты Обзор возможных методов защиты

Вернуться в Аппаратное обеспечение и компьютерные сети

Обзор возможных методов защиты
. Чаще всего применяются такие меры:-физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,-ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,-организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,-организация системы охранной сигнализации.е) организационные мероприятия по защите информации.Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.Основными мероприятиями в такой совокупности являются следующие:-мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),-мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),-организация надежного пропускного режима,-организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,-контроль внесения изменений в математическое и программное обеспечение,-организация подготовки и контроля работы пользователей,Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование. Заключение.Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.4. Необходимо осуществлять постоянный контроль функционирования механизма защиты. Литература.1. Дж. Хоффман "Современные методы защиты информации"2.
Добавить в Одноклассники    

 

Rambler's Top100