Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Стандартні міри безпеки

1. Контроль доступу

Контроль доступу обмежує фізичний або логічний доступ до систем. Фізично доступ може бути обмежений оснащенням приміщень дверними замками, охороною, вивченням минулого службовців і поділом обов'язків (таким чином, що для створення навмисного збою буде потрібно більше однієї людини).

Логічний доступ може бути обмежений за допомогою систем паролів, програм управлениядоступом до бази даних, програм безпеки й надійного апаратного забезпечення. Для надійного апаратного й програмного забезпечення характерний підвищений ступінь безпеки, що запобігає влучення інформації не в ті руки при передачі даних, очищенню пам'яті комп'ютера, перегляді дисків і т.п. Надійному апаратному забезпеченню привласнюється урядовий клас безпеки, наприклад European ITSEC US або Trusted Computer Systems Evaluation Criteria (так називана «Orange Book», «жовтогаряча книга»).

2. Шифрування

При шифруванні дані обробляються спеціальною програмою, що шифрує, що не дає зловмисникам відновити дані із зашифрованого коду. Для цього потрібен ключ (звичайно це довга бінарна послідовність), за допомогою якого й відбувається шифрування й дешифрування тексту. Криптосистемы із секретними ключами використають той самий ключ для шифрування й дешифрування. Криптосистемы з відкритим ключем використають секретний ключ для розшифровки, і відкритий ключ — для шифрування. У системах з відкритим ключем хто завгодно може послати секретне повідомлення, але прочитати його зможе лише той, кому воно призначено.

3 Електронні підписи й аутентифікація

До незашифрованих повідомлень можуть бути додані блоки підпису й аутентификации, так що одержувачі зможуть упевнитися в тім, що повідомлення не було змінено й що послання прийшло від передбачуваного відправника. Підписи й кошти аутентификации формуються на основі бінарних блоків вихідного повідомлення й використають перетворення типу шифрування, по яких одержувач може визначити, що відправникові був відомий спеціальний ключ шифрування.

4. Антивірусні програми

Антивірусне програмне забезпечення включає програми, сканирующие диски й пам'ять у пошуках кодів вірусу (бінарних послідовностей, унікальних для кожного вірусу); програми моніторингу, які відслідковують підозрілу активність, асоційовану з діяльністю вірусів; програми, що відслідковують історію програмних характеристик і визначають неавторизовані зміни; і уничтожители вірусів - програми, що відновлюють інфіковані програми до їхнього вихідного стану.

5. Процедури відновлення

Процедури відновлення включають резервне копіювання на серверах і робочих станціях користувачів. Дані, що зберігаються на серверах, копіюються на магнітну стрічку (або інший устрій для резервування), так що вміст зіпсованого диска може бути відновлено. Резервування даних треба робити досить часто. Резервне копіювання - це основна коригувальна міра безпеки, необхідна для відновлення працездатності при будь-яких серйозних збоях. Тому нерідко створюється кілька резервних копій, і принаймні одна з них хранитсяв вилученому від сервера місці, іноді навіть у сейфі. Якщо встаткування організації стає повністю непридатним (наприклад, через пожежу або повінь), то використання резервних копій зажадає попередніх заходів для відновлення роботи.

6. Захист від збоїв в електроживленні й захист ліній комунікації

Захист від збоїв у харчуванні й захист комунікаційних ліній включає усунення неприпустимих стрибків напруги або підвищення напруги в лініях, які можуть бути піддані впливу блискавок або збоям електроживлення. Джерела безперебійного харчування забезпечують постійне харчування від батарей на короткі періоди відключення напруги. Критичні системи можуть зажадати резервних генераторів потужності на випадок тривалого відключення напруги.

7. Аудит електронної обробки даних

Функції аудита електронної обробки даних (ЭОД) включають перевірку процесів обробки інформації, стандартну перевірку інформаційних систем і перевірку проектів додатків на предмет їхньої відповідності прийнятим стандартам.

8. Розміщення

Що стосується розміщення матеріальних ресурсів інформаційної системи, то вони повинні бути розташовані таким чином, щоб система була найменш уразлива у випадку збоїв. Погані умови розміщення комп'ютерів - це кімнати на перших поверхах із прозорими стінами, розташування в районах, де можливі повені, або в районах з ненадійним електропостачанням.

9. Надійні конфігурації

Надійні конфігурації мають на увазі проектування інформаційних систем з розподіленою обробкою й зберіганням, резервні комунікаційні лінії й розподілене керування. Стійкі інформаційні системи будуть продовжувати функціонувати навіть в ушкодженому стані.

10. Аварійна сигналізація

Аварійна сигналізація визначить причину збою й приверне увагу у випадку пожежі, крадіжки, відключення електроенергії, ушкодження ліній зв'язку, виходу з ладу комп'ютерних систем й ін.

11. Протипожежне встаткування

Протипожежне встаткування включає розбризгувачі, вогнегасники й деякі більше старі кошти гасіння пожеж, хоча вони усе рідше використаються через проблеми, пов'язаних з навколишнім середовищем.

12. Страхування

Необхідне страхування, що може покрити втрати, викликані ушкодженням інформаційної системи. Витрати на таке страхування включаються в суми звичайного страхування на випадок пожежі або розкрадання. Крім того, страховий поліс може покрити комерційні втрати у випадку комп'ютерних збоїв або збоїв ліній зв'язку.

<== предыдущая лекция | следующая лекция ==>
Ограніченіє- зменшується розмір втрат, якщо злочин все-таки відбувся не дивлячись на заходи по його запобіганню і виявленню | 
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 410; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.