Информационная безопасность

Автор работы: Пользователь скрыл имя, 24 Января 2012 в 07:30, реферат

Описание

Существует четыре уровня защиты компьютерных и информационных ресурсов:
Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.
Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Работа состоит из  1 файл

курс.docx

— 26.49 Кб (Скачать документ)

     Помимо  резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные  технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.

     Технология  кластеризации предполагает, что  несколько компьютеров функционируют  как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.

     Распределенные  кластеры близки к понятию резервных  офисов, ориентированных на обеспечение  жизнедеятельности предприятия  при уничтожении его центрального помещения. Резервные офисы делят  на холодные, в которых проведена  коммуникационная разводка, но отсутствует  какое-либо оборудование и горячие, которыми могут быть дублирующий  вычислительный центр, получающий всю  информацию из центрального офиса, филиал, офис на колесах и т.д.

     12. Резервирование каналов связи.

     При отсутствии связи с внешним миром  и своими подразделениями, офис оказывается  парализованным, потому большое значение имеет резервирование внешних и  внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку  коммуникаций и т.д.

     По  мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

     12. Защита данных от перехвата.

     Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой  связи – использование антенны  приема сигнала со спутника, для  радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные  сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса з

     начительно снижает вероятность перехвата данных.

     Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной  связи и криптографические средства, обеспечивающие шифрование цифровых данных.

     Важнейшими  характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования:

    • DES;
    • ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;
    • RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.

Информация о работе Информационная безопасность