Биржа баннеров
Цена от до  у.е.
Главная Владельцам сайтов Дизайнерская Важные материалы О проекте Обратная связь
 
 
забыл пароль | регистрация
SiteHeart
>Справка
Штрихкоды
Стандарт штрихкода EAN-13
ASCII-код
Анонимный криптоаналитик - математик Чарльз Бэббидж
Идея Альберти
Полиалфавитный шифр
Шифр Цезаря
Перестановочное шифрование
Стеганография
Комната 40
Телеграмма Циммермана
Принцип Керкгоффса
Коды, шифры и ключи
Криптография - искусство написания и вскрытия шифров
Opera перходит на WebKit
Кредитный брокеридж
Франшиза для маленьких
Российский авторынок преодолел докризисный "пик"
Рынок льготной аренды в Москве
Поддельные пятитысячные рублевые банкноты
Онлайновые супермаркеты
Растущая популярность краудфандинга
Уроки Facebook
Франчайзинговые предприятия в США
Сетевой маркетинг
Консалтинговая компания McKinsey
Устойчивый к рецессии нишевой бизнес
География стартапа
Проблемы американского компьютерного гиганта Dell
О противостоянии основателей и инвесторов Dream Industries
В России началось внедрение Универсальной электронной карты
Группа "Нэфис"
Газпромбанк
Nokian Tyres - непродовольственные товары
"Яндекс" - Информационные и развлекательные ресурсы
Ozon.ru
Владелец "Глории Джинс"
Самая затратная статья в бюджете фарм - компаний
Будущий интерфейс
Офлайк
Идеи краудсорсинга
Дейв Голдберг - интернет-предприниматель
Кабинетные игры
Офисные каратели
Фитнес для ленивых - оксюморон
В онлайне стали появляться свои "Ашаны" и "Пятерочки"
Арендные ставки в столице могут снизиться
Американская обувная компания Crocs
Присоединение к ВТО
Китайский летчик Taobao
Компания I Like - одноименный брэнд электронных сигарет
Особенности сертификации СЗИ
Защитите свой компьютер
Вредоносные программы будут эволюционировать
Windows 8 индивидуальная улучшенная защита
Электронная подпись для Web-порталов и облачных сервисов
Телефонные закладки
Безопасное использование технологии QR-кодов
Защита АСУ ТП: от теории к практике
Защита виртуальных ЦОД
Data-центр - вопросы надежности
Сфера информационных разработок
IDM-система важная мера борьбы с компьютерными преступлениями
Защита информации о сложном простыми словами
Центр администрирования Active Directory
Написать свой фреймворк
Банковская автоматическая денежная машина
Мобильная операционная система
Безопасная ОС от Kaspersky Lab
Компания JetBrains
Google представил новую версию Android 4.2
Компания ASUS представила новую модель PadFone2.0
Новая стабильная версия Firefox 16
Стремительное развитие коммуникаций в Интернете
Идеальная рекламная кампания
Преимущества открытых инноваций
Лидерство в технологической гонке
Соглашения о торговых аспектах прав интеллектуальной собственности
Частные инвесторы работающие с инновационными проектами
Прогноз - дело неблагодарное
Бесплатная Академия дистанционного обучения
Запрете на ввоз живого скота из ЕС
Sky Express и "Авианова" покинули российский рынок авиаперевозок
Разработка интерфейса для игры UFO: The legacy
Happy Meal McDonalds
Julia Klikc
Фирменный стиль ELITEO Financial Group
Новая идеология потребления видео в Интернете
Создания систем мониторинга событий
Перспективы юридического электронного документооборота
Безопасна ли IТ-безопасность
Авторская социальная сеть "Цифровой автограф"
SafePhone - решение для защиты корпоративной сотовой связи
Современные компьютерные угрозы
Терминальный доступ
Онлайн банкинг
Киберпреступность в банковской сфере
Создание и настройка целей Google Analitics
Система рекламы в социальных сетях
Обзор статейных бирж
Эффективные инструменты E-mail маркетинга
Купонные сервисы
Нововведения в Google
Фильтры Яндекса
Эффективность web-аналитики
Обзор SEO-форумов
Потенциальное будущее SEO-сферы
SEO-статья и ее составляющие
Что такое SE0 сегодня
Развитие SEO-оптимизации
История возникновения SEO-продвижения
Глобальная сеть Интернет
Обзор надежных и проверенных хостингов
Облачный хостинг
Как правильно выбрать хостинг
Самые популярные разновидности хостинга
Ценность франшизы
На сколько важны социальных медиа
Китайский стиль ведения бизнеса
CEO привлеченные в компанию со стороны
Поиск наемного менеджера
Медицинский туризм
Внедрение корпоративных соцсетей
Каждый десятый предприниматель в Черногории - россиянин
Скромный ресурс aviasales.ru
История Sony
3D-принтера становится всё ближе к массам
Квадратный спаситель
Прощай YouTube
Финансовые падения на периферии Европы
Крупнейшая в Монголии золотодобывающая компания "Золотой Восток Монголия"
"Мать и дитя" - входит в пятерку лидеров российского рынка медицинских услуг
Почему большие состояния демотивируют
Насколько в России можно наследовать богатство
Бизнес семьи Ротенбергов
Наследники состояний участников списка Forbes
Венчурный капиталист Дэвид Картер
На системе WORDPRESS 60 млн сайтов
Корпоративная культура в современном бизнесе
Калифорнийская компания Intuit
Биржа вырождается в казино
Бум социальных сетей начался всего шесть лет
Рост прямых иностранных инвестиций в мире продолжается
Запрет на доступ в "виртуальные курилки"
Как корпорациям выстраивать свои стратегии в социальных сетях
Трио создателей Easy Meal
Оперативная реакция основа эффективного маркетинга
Рынок натурального зернового кофе
На биржевых площадках воцаряются торговые роботы
У сетевого ритейла обычно три подхода к СТМ
Первая волна открытия коворкингов
Американские посевные инвесторы
Набирающий популярность на Западе краудфандинг
Как работает поисковое продвижение сайта?
Разработка сайта для оказания услуг
Туры в Пиерию, Греция
Как повысить продажи
Об эффективности баннеров
Форматы баннеров
Показать весь список


Защита информации о сложном простыми словами



Безопасность информации должна быть комплексной. Нет одного средства  такой магической коробки, которая защитит вашу информацию.К организационным мероприятиям относится разграничение прав доступа в помещения и к информации. Это целая серия мероприятий, основанных на различных документах. Регламенты, порядок доступа в помещения и к ресурсам, должностные инструкции и т.п. Главное правило во всех этих документах одно - каждый сотрудник должен иметь доступ только к той информации, которая ему необходима для исполнения своих служебных обязанностей. В соответствии с этим разграничивается доступ в помещения, к компьютерным и сетевым ресурсам, программному обеспечению.Информация должна быть защищена физически.Помещения, в которых обрабатывается либо хранится значимая для организации информация, должны иметь надежные стены, пол, потолок, окна и двери. В нерабочее время (ночь, выходные, праздники), данные помещения должны быть надежно закрыты и сданы под охрану. Доступ посторонним лицам (в том числе и сотрудникам организации) в данные помещения должен быть запрещен.


Необходимо обеспечить надежное электропитание. Электропитание критически важных участков компьютерной сети обработки информации (сервера, хранилища данных, маршрутизаторы) должно быть непрерывным. Для обеспечения этого используется следующая схема:

•    каждый "кусочек" компьютерной сети обеспечивается источником бесперебойного
питания, при этом время работы рассчитывается с учетом гарантированного подключения внешнего электропитания либо "правильного" отключения узла с завершением работы и сохранением всех данных:

•    обеспечивается внешнее электропитание важных узлов не менее чем от двух независимых подстанций с автоматическим переключением между линиями;

•    при отключении сразу обеих линий электропитания должен включаться независимый источник автономного электроснабжения (генератор).

Какие из этих мер использовать, решает собственник информации в зависимости от ее значимости и вероятности угрозы ее потерять.В помещениях, где обрабатывается либо хранится значимая информация, должен поддерживаться определенный климат.

Здесь все понятно - указанные выше помещения должны быть оснащены установками поддержания микроклимата (кондиционерами). Причем они (кондиционеры) должны зимой подогревать помещение, а летом - охлаждать в автоматическом режиме. Не очень хорошо для поддержания микроклимата размещать в серверных батареи центрального отопления, так как в случае их "прорыва" ценная аппаратура и данные могут выйти из строя. Следует также учесть, что далеко не все кондиционеры способны работать в условиях русской зимы.Должна быть обеспечена защита помещений и информации от пожара.Необходимо оснастить помещения системами пожарного оповещения либо, в зависимости от значимости, системами автоматического пожаротушения. При этом системы пожарной сигнализации должны бытьвыведены на пульт охраны либо на пульт противопожарной службы, а системы автоматического пожаротушения должны учитывать, что в помещении работает большое количество электроприборов и возможно присутствие людей.Должен быть обеспечен контроль за входом сотрудников в помещения. Помещения, в которых хранится либо обрабатывается значимая для организации информация, оснащаются системами контроля доступа. При этом в данную категорию входят как обыкновенный "кодовый" замок, так и сложная система контроля и управления доступом, подключенная к различным автоматизированным системам и системам видеонаблюдения. Какую систему разворачивать -решать собственнику.Однако защита информации на этом далеко не закончилась.Рассмотрим защиту программ, носителей и собственно информации.

Кстати, само “железо", то есть аппаратура, на которой происходит обработка и хранение значимой информации, тоже должна быть в специальном исполнении. Необходимо обеспечить как минимум ее надежность и безотказность (дублированные блоки питания, высоконадежные серверные компоненты, массивы данных повышенной надежности, "горячее" дублирование наиболее важных узлов компьютерной сети и т.д.).Одним из наиболее важных моментов защиты информации является резервное копирование и дублирование систем. Я не случайно объединил эти два аспекта, так как оба процесса взаимосвязаны, зависимы и являются продолжением друг друга. В данной статье не говорится о резервном копировании с целью создания архивов и соблюдения требований нормативов по хранению информации. Все, что описывается в этом разделе, относится к так называемому оперативному резервному копированию, которое необходимо для быстрейшего восстановления работоспособности систем и сохранения информации. Резервное копирование с целью создания различных архивов документов либо копирование информации в определенные периоды времени, связанное с исполнением законодательства и регламентирующих документов, необходимо рассматривать как отдельную процедуру.

Итак, резервирование информации должно обеспечивать гарантированное восстановление ее в случае каких-либо сбоев системы. При этом должно быть обеспечено несколько обязательных условий:

•    резервное копирование должно обеспечивать возможность восстановления информации на тот момент времени, с которого возможно восстановление с "бумажных" версий документов. В небольших организациях обычно проводят ночное копирование;

•    резервные копии должны храниться за весь период, в течение которого информация, содержащаяся на них, является актуальной. Практикуется перезапись носителей через 4 недели или более, если это позволяют объемы хранения;

•    резервному копированию подлежат как данные, так и ПО, необходимое для работы с ними.

В некоторых случаях целесообразно разворачивать системы так называемого горячего резервирования, в которых на однотипном и основном оборудовании развернуто все необходимое программное обеспечение и поддерживается максимально актуальный массив информации.

Логическим продолжением систем резервного копирования являются системы дублирования. Причем дублируется и ПО, и данные. Если системы дублирования ПО и потоков обработки информации предназначены в первую очередь для обеспечения непрерывности процессов, то дублирование именно информации, так называемые системы побайтового дублирования, преследует целью обеспечение целостности и достоверности информации в любой момент времени.Кроме локального дублирования, когда все "зеркала" находятся в пределах одной, пусть даже очень обширной, компьютерной сети, в последнее время широко распространяется облачное, когда информация дублируется на некий облачный ресурс.В общем, защищать надо все.Начнем с периметра сети. Компьютерная сеть организации должна быть защищена по всему периметру без исключения. На всех точках выхода во внешнюю сеть обязательно организовываются межсетевые экраны. Компьютеры, на которых возможен выход за пределы Интранета, оборудуют персональными файрволами. Все другие точки выхода должны быть отключены организационно-техническими мерами либо в административном порядке. На выходах за пределы Интранета организуется подмена IP-адреса (NAT).

Компьютеры внутренней сети должны быть оснащены лицензионными операционными системами и программным комплексом, необходимым для работы. При этом в ОС должны быть установлены все необходимые патчи, обеспечивающие безопасность системы, а версии программ должны быть актуальными и безопасными. В тех случаях, когда это предписано федеральными законами либо другими нормативными документами, обязательными для исполнения, операционная система и программы должны быть сертифицированными.
Во внутренней компьютерной сети организуется работа корпоративного антивируса с системой централизованного администрирования и поддержания антивирусных баз в актуальном состоянии с обязательным подключением антивирусной защиты, защиты от шпионских программ и эвристического анализа.Кроме того, на всех точках подключения Интранета к внешним сетям разворачивается антивирусная система, отличная от корпоративной (антивирус другого производителя). Это позволит в случае сбоя в работе одной системы все равно перехватить вредоносный код.К сожалению, даже многократно защищенные антивирусом компьютеры и сети не могут противостоять квалифицированным атакам, направленным конкретно на данный участок.

В компьютерной сети применяется разграничение прав доступа к участкам сети и к информационным ресурсам, а также ограничение прав пользователя до минимально необходимых для работы. Для этой цели можно использовать средства операционной системы, AD, специальное ПО или даже оборудование разграничения доступа (электронные замки и т.п.).Следующим шагом в нелегком пути защиты информации может (да и должно) служить разделение компьютерной сети на сегменты. В компьютерной сети организации выделяют кампус-ную часть. Разделение может быть проведено как логически (по адресному пространству), так и (это лучший способ) физически, на отдельном коммутаторе либо сегменте коммутатора третьего уровня. Подключение кампусной части к Интранету проводится посредством маршрутизаторов, осуществляющих разделение сетей с использованием межсетевых экранов в программном либо аппаратном исполнении. С помощью таких же устройств осуществляется подключение кампусной части и различных участков к внешним сетям.

Разделение компьютерной сети на сегменты осуществляется обычно по функциональным либо территориальным признакам или с использованием обоих факторов. То есть территориально удаленные участки выделяются в отдельные сегменты, в то же время абсолютно обоснованно выглядит логическое либо физическое разделение системы на подсети, работающие в различных информационных системах.
Подключение территориально удаленных сегментов сети к кампусной части для более надежной защиты информации необходимо осуществлять по выделенным каналам связи с использованием средств шифрования канала либо данных либо по выделенным оптоволоконным линиям связи с преобразованием сигнала только на оконечных участках.




вернуться
 
 
Главная            Владельцам сайтов            Дизайнерская            Важные материалы            О проекте           Обратная связь
© 2010, Баннерный агент. Все права защищены.
Продажа и покупка баннеров с качественных сайтов.