Перейти к содержанию

antishpion

Пользователи
  • Публикаций

    2
  • Зарегистрирован

  • Посещение

Информация о antishpion

  • Звание
    Новичок

Информация

  • Страна
    Россия
  • Город
    Москва
  • О себе
    защита информации, защита от прослушки, техническая защита информации, защита данных информации, системы защиты данных

Контакты

  • Телефон
    8(499) 755-84-34
  • E-mail
    info@985.su
  1. Защита данных

    Продолжаю тему) Теперь подробнее о мерах, предпринимаемых для защиты данных. Процедура проверки пользователей. Юзер для входа в систему вводит свой личный оригинальный пароль. Также можно использовать опознавательные пластиковые карточки со встроенной микросхемой для входа в помещение или использования компьютера. Плюсы такой карты заключаются в том, что ее тяжело поделить или копировать. Использование паролей. Необходимо задавать длинные пароли, состоящие из букв и цифр, не хранить их в распечатанном виде, не отображать набранное на экране компьютера, не следует обмениваться паролями, периодически следует менять пароль. Процедуры авторизации. Желательно, чтобы для получения той или иной информации сотруднику следует обращаться к начальнику или же следить за данной процедурой при помощи журналов и охраны. Предусмотрительность при выполнении обязанностей. Следует закрывать помещения, где располагается оборудование, выключать неиспользуемую технику, ставить мониторы так, чтобы происходящее на экране не было видно из других помещений, а также после ограничить количество неправильных попыток для входа в систему. Меры, обеспечивающие безопасность человеческих и материальных ресурсов. В компаниях следует регулярно проверять пожарную систему, при помощи воздушных фильтров очищать воздух, также размещать технику подальше от воды и желательно в помещении с хорошей вентиляцией. Обеспечение безопасности сменных носителей. Не следует давать носители людям, не имеющих доступа к информации, необходимо аккуратно использовать диски, хранить их в определенном порядке, убирать носители, которые в данный момент не используются, выкидывать их только после размагничивания или стирания данных. Выбор надежной техники для защиты данных. Руководству следует купить качественные компьютеры, также лицензионное программное обеспечение, это значительно повысит безопасность. Источники бесперебойного питания. Желательно, чтобы источники бесперебойного питания были подключены не только сервера, но и локальные станции целиком. Вырабатывание проектов для непрерывной работы и восстановления. Необходимо, чтобы работники понимали, что им следует делать, если нельзя будет работать по информационной технологии. Для этого следует составлять планы, а также приводить регулярные тренировки во избежание переполоха. Запасное копирование, дублирование и мультиплексирование - один из наиболее главных моментов. Они помогут продолжению работы при сбое аппаратуры или же чрезвычайной ситуации. Резервирование каналов связи. В современном мире многие компании зависят от Internet провайдеров. Поэтому желательно использовать услуги не одного провайдера, а также держать наиболее нужные сведения во внутренней сети предприятия. Защита данных от перехвата. Необходимо использовать устройства для защиты данных во внешнем канале связи.
  2. Использование компьютеров имеет не только огромное количество плюсов, но и минусов. Так как компьютеры хранят в себе множество сведений, доступ к которым имеют немногие. Проникнуть в электронные источники намного легче, чем бумажные, и информацию, хранящуюся в них, легче вырезать из старого файла и переместить в новый. В последнее время количество такого рода правонарушений увеличивается. Если верить экспертам Соединенных Штатов, то более девяноста процентов фирм, которые утратили возможность использовать свои данные более чем на десять суток, в дальнейшем не смогли вернуться к прежней работе. Прежде всего, проблема заключается в том, что доступ к важным сведениям есть не только у руководителей, но и нижестоящих лиц. Любой из них может воспользоваться ими в своих целях. Компьютерный мошенник - не человек с модными и дорогими устройствами, какие мы привыкли видеть в фильмах. Это один из типичных сотрудников компании, имеющий возможность проникнуть в систему. Самые распространенные признаки таких правонарушений: · Неавторизованное пользование техникой; · Хищение или уничтожения частей компьютера; · Похищение программ; · Пользование различными сменными носителями; Обращаясь к вышесказанному, владельцы компаний могут увидеть, на что следует сделать акцент в информационной безопасности фирмы. Информационная безопасность – защищенность информационной среды от неправомерного доступа, изменения, уничтожения и изъятия данных. Информационная безопасность преследует такие цели, как: · Доступность сведений при необходимости; · Невозможность несанкционированного доступа к данным; · Синтез сведений и операций, относящиеся к ним; Конечно, извлечь необходимые данные можно практически всегда. Действенной принято считать защиту, затраты на взламывание которой превосходят ценность получаемой информации. Выделяют четыре вида обеспечения безопасности информационных источников: · Предотвращение (только авторизованным лицам доступны ценные сведения); · Обнаружение (выявление правонарушителей, даже если несанкционированный доступ уже произошел); · Ограничение (уменьшение величины нанесенного ущерба, если защитить данные не получилось); · Восстановление (воссоздание потерянных файлов); Обычно директорат вводит разнообразные меры защиты, чтобы защитить свое предприятие от неправомерного доступа. Устанавливаются вспомогательные программы, аппаратные устройства. Меры защиты подразделяются на четыре вида: · Законотворческий (издание федеральных законов итд); · Управленческий (общехарактерные операции, которые предпринимает директорат предприятия); · Процедурный (предосторожности, относящиеся к работе с людьми); · Программно-технический (использование различных технологий для защиты); В УК РФ одна из глав называется "Преступления в сфере компьютерной информации", по трем статьям которой можно понять, что предусматриваются наказания за неправомерное применение и извлечение информации.
×