Физическая
защита данных на дисках
Для обеспечения
большей надежности хранения данных
на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks —
избыточный массив независимых дисков).
Несколько жестких дисков подключаются
к RAID-контроллеру, который рассматривает
их как единый логический носитель информации.
При записи информации она дублируется
и сохраняется на нескольких дисках одновременно,
поэтому при выходе из строя одного из
дисков данные не теряются.
Основные
методы и способы защиты информации
от несанкционированного доступа
Вместе с
развитием способов и методов
преобразования и передачи информации
постоянно развиваются и методы обеспечения
её безопасности. Методами и способами
защиты информации от несанкционированного
доступа являются:
- реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
- ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также, хранятся носители информации;
- разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
- регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
- учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;
- резервирование технических средств, дублирование массивов и носителей информации;
- использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;
- использование защищенных каналов связи;
- размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;
- организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;
- предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок;
- межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы;
- обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных;
- анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);
- защита информации при ее передаче по каналам связи;
- использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;
- использование средств антивирусной защиты;
- централизованное управление системой защиты персональных данных информационной системы.;
- фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом);
- периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы;
- активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;
- анализ принимаемой по информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) информации, в том числе на наличие компьютерных вирусов.
Заключение
Процесс информатизации
затронул практически все стороны
жизни общества. Информатизация является
характерной чертой жизни современного
общества. Она пропитывает все
направления человеческой деятельности.
С появлением новых информационных
технологий информация становится необходимым
атрибутом обеспечения деятельности государств,
юридических лиц, общественных объединений
и граждан. От качества и достоверности
информации, от её оперативности получения
зависят многие решения, принимаемые на
самых разных уровнях – от глав государств
до рядового гражданина.
Обеспечение информационной
безопасности – комплексная задача,
потому что сама информационная среда
есть сложный и многоплановый
механизм, где могут присутствовать
такие компоненты, как персонал,
электронное оборудование, программное обеспечение
и т. д.
Для решения
многих проблем обеспечения информационной
безопасности необходимо применение следующих
мер: законодательных, организационных
и программно-технических. Игнорирование
хотя бы одного из аспектов этой проблемы может привести к потере
(утечке) информации, которая в жизни современного
общества приобретает всё более важное
значение и играет немаловажные роли.
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ
- Информация, [электронный ресурс] - http://ru.wikipedia.org
- С. Григоров, Положение о методах и способах защиты информации в информационных системах персональных данных, [электронный ресурс] - http://www.fstec.ru
- Угринович Н.Д., Информатика и информационные технологии. Учебник для 10-11 классов / Н.Д. угринович. – М.: БИНОМ. Лаборатория знаний, 2003. – 512с.: ил.
- Угринович Н.Д., Информатика и ИТК. Профильный уровень : учебник для 10 класса / Н.Д. Угринович. – 3-е изд., испр. – М. : БИНОМ. Лаборатория знаний, 2008. – 387с. : ил.
- Шаньгин В. Ф. информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008 – 416 с.: ил. – (Профессиональное образование).
- Яшин К. Л., Способы защиты информации, [электронный ресурс] – http://www.hfktinf.ru