5.10. Безопасность информационно-коммуникационных систем
5.10. Безопасность информационно-коммуникационных систем
Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Никому не надо объяснять, что программное обеспечение и данные, хранящиеся в компьютере, нуждаются в защите. Разгул компьютерного пиратства, вредоносные вирусы, атаки хакеров и изощренные средства коммерческого шпионажа заставляют производителей и пользователей программ искать способы и средства защиты.
Существует большое количество методов ограничения доступа к информации, хранящейся в компьютерах. Безопасность информационно-коммуникационных систем можно подразделить на технологическую, программную и физическую. С технологической точки зрения обеспечения безопасности, в информационных системах широко используются и «зеркальные» серверы, и двойные жесткие диски.
Обязательно следует использовать надежные системы бесперебойного питания. Скачки напряжения могут стереть память, внести изменения в программы и уничтожить микросхемы. Предохранить серверы и компьютеры от кратковременных бросков питания могут сетевые фильтры. Источники бесперебойного питания предоставляют возможность отключить компьютер без потери данных.
Для обеспечения программной безопасности активно применяются довольно развитые программные средства борьбы с вирусами, защиты от несанкционированного доступа, системы восстановления и резервирования информации, системы проактивной защиты ПК, системы идентификации и кодирования информации. В рамках раздела невозможно разобрать огромное разнообразие программных, аппаратно-программных комплексов, а также различных устройств доступа, так как это отдельная тема, заслуживающая конкретного, детального рассмотрения, и она является задачей службы информационной безопасности. Здесь рассматриваются лишь устройства, позволяющие осуществить защиту компьютерной аппаратуры техническими средствами.
Первым аспектом компьютерной безопасности является угроза хищения информации посторонними. Осуществляться это хищение может через физический доступ к носителям информации. Чтобы предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и обеспечить защиту данных на носителях от хищения, следует начать с того, чтобы обезопасить компьютер от банальной кражи.
Самый распространенный и примитивный вид защиты оргтехники – маленький замочек на корпусе системного блока (с поворотом ключа выключается компьютер). Другой элементарный способ защиты мониторов и системных блоков от кражи – сделать их стационарными. Этого можно достичь простым креплением элементов ПК к неким громоздким и тяжеловесным предметам или соединением элементов ПЭВМ между собой.
Комплект для защиты настольного компьютера должен обеспечивать осуществление широкого диапазона охранных методов, включая защиту внутренних деталей компьютера, так чтобы получить доступ во внутреннее пространство системного блока, не сняв универсальный крепеж, было бы невозможно. Должна обеспечиваться безопасность не только одного системного блока, но и части периферийных устройств. Охранный пакет должен быть настолько универсален, чтобы он мог быть использован для охраны не только компьютерной, но и другой офисной техники.
Устройство защиты CD-, DVD-приводов и дисководов похоже на дискету с замком на ее торцевой части. Вставьте его «дискетную» часть в дисковод, поверните ключ в замке, и дисковод невозможно использовать. Механические или электромеханические ключи довольно надежно защищают данные в компьютере от копирования и воровства носителей.
Для защиты от постороннего взгляда информации, показываемой на мониторе, выпускаются специальные фильтры. При помощи микрожалюзи данные, выводимые на экран, видны только сидящему непосредственно перед монитором, а под другим углом зрения виден только черный экран. Аналогичные функции выполняют фильтры, работающие по принципу размытия изображения. Такие фильтры состоят из нескольких пленок, за счет которых обеспечивается вышеуказанный эффект, а посторонний может увидеть лишь размытое, совершенно нечитаемое изображение.
На рынке представлены комплексы защиты, состоящие из датчика (электронного, датчика движения, удара, датчика-поводка) и блока сирены, устанавливаемого на защищаемом компьютере. Срабатывание сирены, мощность которой 120 дБ, произойдет только при отсоединении или срабатывании датчика. Установка такой защиты на корпусе, однако, не всегда гарантирует сохранность содержимого системного блока. Оснащение всех составляющих компьютера подобными датчиками поможет предотвратить их возможное хищение.
Большинство ноутбуков серийно оснащаются слотом безопасности (Security Slot). В приемных офисов многих западных фирм есть даже специально выделенные столы, оснащенные механическими приспособлениями для возможности «пристегнуть» ноутбук на случай, если его нужно на время оставить. Владельцы ноутбуков активно используют охранные системы «датчик – сирена» в одном корпусе. Такие комплекты могут активироваться (деактивироваться) либо ключом, либо брелоком.
Для защиты локальных сетей существуют единые охранные комплексы. Каждый охраняемый компьютер снабжается датчиками, которые подсоединяются к центральной охранной панели через специальные гнезда или беспроводным способом. После установки всех датчиков на охраняемые объекты (на системные блоки такие датчики рекомендуется устанавливать на стыке кожуха и корпуса) нужно просто подсоединить провода от датчика к датчику. При срабатывании любого из датчиков сигнал тревоги поступает на центральную панель, которая в автоматическом режиме оповестит соответствующие службы.
Следует упомянуть, что мощный электромагнитный импульс способен на расстоянии уничтожить информацию, содержащуюся на магнитных носителях, а пожар, случившийся даже в соседнем помещении, с большой вероятностью приведет к выводу из строя имеющейся оргтехники. Для защиты существуют высокотехнологичные средства, позволяющие при температуре внешней среды в 1100 °C сохранять жизнеспособность компьютерной системы в течение двух часов и противостоять физическому разрушению и взломам, а также мощным электромагнитным импульсам и иным перегрузкам.
Но защита информации, хранимой в компьютере, не сводится лишь к установке надежного замка в серверной, приобретению сейфа для хранения информационных носителей и установке противопожарной системы. Для защиты передаваемой и хранимой информации ее необходимо зашифровать с помощью аппаратных средств, обычно подключая к компьютеру дополнительную электронную плату.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
9.5. Безопасность при земляных работах
9.5. Безопасность при земляных работах Не следует начинать работы без их согласования с организациями, отвечающими за сохранность инженерных и кабельных сетей данного района.До начала раскопок (ремонтных или археологических) место работы ограждается щитами
Глава 11. ПОЖАРНАЯ БЕЗОПАСНОСТЬ
Глава 11. ПОЖАРНАЯ БЕЗОПАСНОСТЬ Ежегодно в Российской Федерации при пожарах гибнут 16–18 тысяч человек и почти столько же получают травмы. Это в 3–4 раза больше, чем до 1990 года. На объектах Минобрнауки России ежегодно регистрируется до тысячи пожаров и возгораний. Факты
2.4.1. Безопасность
2.4.1. Безопасность С прогрессивным развитием сотовой связи мобильные телефонные аппараты стали широко доступны. Как правило, мобильный телефонный аппарат (далее МТА) может работать на расстоянии до 1500 м от базовой станции.Как известно, каждому сотовому аппарату
Глава 2. Рождение идеи создания танковой информационно-управляющей системы
Глава 2. Рождение идеи создания танковой информационно-управляющей системы Усложнение требований к танку неизбежно приводило к его насыщению разнообразными радиоэлектронными приборами и системами, позволяющими резко повысит его эффективность. Вводимые системы
5.1. Безопасность Windows 10
5.1. Безопасность Windows 10 Что касается безопасности каждой новой системы, то здесь разработчики делают всё возможное, что в их силах, чтобы их система, оставалась не взломанной или ее целостность при использовании, не была нарушена. Но, запомните на будущее совет, который
Безопасность
Безопасность Давайте остановимся на минутку и поговорим о безопасности. Возможно причинение серьезных ранений и даже смерти от некорректного снаряжения и обращения с огнестрельным оружием. Эти несчастные случаи можно избежать, если занимающийся релоадингом стрелок
1.9. Безопасность здоровья
1.9. Безопасность здоровья Опубликованы результаты эксперимента по изучению влияния WiFi на качество спермы, в ходе которого было установлено снижение подвижности сперматозоидов на 20% и увеличение повреждений их ДНК в 2,5 раза при четырехчасовой экспозиции эякулята около
2.11. Пожарная безопасность
2.11. Пожарная безопасность Вопрос 98. Кто несет ответственность в организации за пожарную безопасность помещений и оборудования тепловых энергоустановок, а также за наличие и исправное состояние первичных средств пожаротушения?Ответ. Ответственность несет руководитель
1.1. Безопасность коммерческой организации
1.1. Безопасность коммерческой организации Безопасностью коммерческой организации называется состояние защищенности интересов физических лиц (собственников, руководства, сотрудников, клиентов), материальных ценностей и информационных ресурсов от внутренних и внешних
Вопрос 1. Понятие информационно-аналитической работы
Вопрос 1. Понятие информационно-аналитической работы Аналитические методы обработки информации очень важны и успешно используются большинством фирм. Не в последнюю очередь в аналитической обработке нуждаются сведения, получаемые и используемые службой безопасности
Лекция 7 Теоретические основы информационной безопасности в информационно-телекоммуникационных сетях
Лекция 7 Теоретические основы информационной безопасности в информационно-телекоммуникационных сетях Учебные вопросы:1. Обобщенная модель процессов информационной безопасности2. Унифицированная концепция защиты
3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства
3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства Скрывающий информацию выбирает алфавит и скрывающее преобразование из множества . Атакующий выбирает атакующее воздействие из множества . В теореме 3.3 предполагается, что атакующий
7.6.2. Пример автоматизированного информационно-аналитического комплекса в области качества и сертификации
7.6.2. Пример автоматизированного информационно-аналитического комплекса в области качества и сертификации Автоматизированный информационно-аналитический комплекс в области качества и сертификации – КС-комплекс (КСК) – предназначен для многоаспектного решения задач
8.2.3. ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ
8.2.3. ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ Для успешного выполнения боевых задач корабль должен знать свое местоположение в пространстве, обстановку вокруг себя и за горизонтом, иметь надежную связь с командным пунктом и надежные системы управления оружием.Первым видом