Информационная безопасность

|Скорость |10-200Кбайт/с |50-7- Кбайт/c |300-500 бит/c |

|шифрования | | | |

|Криптостойкость |1017 |1017 |1023 |

|операций | | | |

|Реализация |Программная и |В основном |Программная и |

| |аппаратная |аппаратная |аппаратная |

6. Административные меры защиты информации

Применение одних лишь технических решений для организации надёжной и

безопасной работы сложных сетей явно недостаточно. Требуется комплексный

подход, включающий как перечень стандартных мер по обеспечению безопасности

и срочному восстановлению данных при сбоях системы, так и специальные планы

действий в нештатных ситуациях

Что можно отнести к организационным мероприятиям по защите ценной

информации?

Во–первых, чёткое разделение персонала с выделением помещений или

расположением подразделений компактными группами на некотором удалении друг

от друга.

Во–вторых, ограничение доступа в помещения посторонних лиц или

сотрудников других подразделений. Совершенно необходимо запирать и

опечатывать помещения при сдаче их под охрану после окончания работы.

В–третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому

компьютеру. Выполнение данного требования является самым трудным, поскольку

довольно часто нет средств на покупку ПК для каждого сотрудника.

В–четвёртых, требование от сотрудников в перерывах выключать компьютер

или использовать специальные программы – хранители экранов, которые

позволяют стереть информацию с экрана монитора и закрыть паролем

возможность снятия режима хранителя экрана.

7. Предотвращение технических сбоев оборудования

7.1. Работа кабельной системы

По данным зарубежных исследований, с неисправностями сетевого кабеля и

соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К

неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание

и физическое повреждение соединительных устройств. Большие неприятности

могут доставлять электромагнитные наводки различного происхождения,

например, от излучения бытовых электроприборов, стартеров ламп дневного

света и т. д.

Основными электрическими характеристиками кабеля, определяющими его

работу, является затухание, импеданс и перекрёстные наводки. Эти

характеристики позволяют определить простые и вместе с тем достаточно

универсальные приборы, предназначенные для установления не только причины,

но и места повреждения кабельной системы – сканеры сетевого кабеля. Сканер

посылает в кабель серию коротких электрических импульсов и для каждого

импульса измеряет время от подачи импульса до прихода отражённого сигнала и

его фазу. По фазе отражённого импульса определяется характер повреждения

кабеля (короткое замыкание или обрыв). А по времени задержки – расстояние

до места повреждения. Если кабель не повреждён, то отражённый импульс

отсутствует. Современные сканеры содержат данные о номинальных параметрах

распространения сигнала для сетевых кабелей различных типов, позволяют

пользователю самостоятельно устанавливать такого рода параметры, а также

выводить результаты тестирования на принтер.

На рынке сетевых сканеров в настоящее время предлагается много

устройств, различных по своим техническим характеристикам, точности

измерений и цене. Среди них сканер Fuke 650 LAN CableMeter компании John

Fuke Manufacturing, семейство сканеров фирмы Microtest, тестеры LANTech 10

корпорации Wavetek. WireScope 16 фирмы Scope Communications Inc., а также

сканеры фирмы Datacom.

Наиболее универсальными являются сканеры фирмы Microtest, с помощью

которых можно тестировать основные виды сетевых кабелей следующих

стандартов:

IEEE 802,3 Ethernet (10BASE – 5 – толстый кабель, 10BASE – 2 – тонкий

кабель, 10BASE – Т – витая пара);

IEEE 802,4 Arcnet;

IEEE 802,5 Token Ring/

Кроме того, их можно применять и для тестирования оптоволоконных

сетевых кабелей.

Все сканеры этого семейства оборудованы автономными источниками

питания и малогабаритны (не больше видеокассеты), что делает их

высокомобильными. Дополнительно поставляется набор аксессуаров, который

обеспечивает совместимость этих сканеров с любыми типами сетей и разъёмов.

Надёжность кабельной системы зависит и от качества самого сетевого

кабеля. В соответствия с международным стандартом ANSI/EIA/TIA – 568 в

современных ЛВС, как правило, используют сетевые кабели трёх уровней:

третьего, четвёртого и пятого. ( Кабель уровня 1 представляет собой обычный

телефонный кабель, кабель уровня 2 используется для передачи малых объёмов

данных с небольшой скоростью.) Основные электрические характеристики

кабелей уровней 3-5 представлены в таблице:

Стандартные электромагнитные параметры для кабелей уровня 3-5.

|Уровень |3 |4 |5 |

|Импеданс, Ом |100 |100 |100 |

|Затухание дБ/1000 фут (при |30 |22 |20 |

|частоте сигнала 10 Мгц) | | | |

|NEXT, дБ |26 |41 |47 |

7.2. Защита при отключении электропитания

Признанной и надёжной мерой потерь информации, вызываемых

кратковременным отключением электроэнергии, является в настоящее время

установка источников бесперебойного питания. Подобные устройства,

различающиеся по своим техническим и потребительским характеристикам, могут

обеспечить питание всей ЛВС или отдельного компьютера в течение промежутка

времени, достаточного для восстановления работы электросети или записи

информации на магнитные носители. На российском рынке наибольшее

распространение получили источники бесперебойного питания фирмы American

Power Conversion (APC). Такие мощные модели, как Smart – UPS2000 фирмы

APC, поддерживают работу ПК в течении 3-4 часов после отключения

электропитания.

За рубежом крупные компании устанавливают резервные линии

электропитания, подключённые к разным подстанциям, и при выходе из строя

одной из них электричество подаётся с другой.

7.3. Предотвращение сбоя дисковых систем

Согласно исследованиям проведённых в США, при полной потере информации

на магнитных носителях вследствие сбоя компьютерной системы в первые три

дня из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в

течение года – 90% из оставшихся. В России пока не существует полностью

безбумажных технологий, и последствия фатального сбоя не будут столь

трагическими, однако системам восстановления данных следует уделять самое

пристальное внимание.

В настоящее время для восстановления данных при сбоях магнитных дисков

применяются либо дублирующие друг друга зеркальные диски, либо системы

дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID).

Дисковые массивы можно реализовывать как во внутреннем, так и во

внешнем исполнениях – в корпусе сервера ЛВС или на специальном шасси. В их

производстве сегодня лтдируют фирмы Micropolis, DynaTek. Технические

характеристики RAID – массивов фирмы DynaTek приведены с таблице:

Технические характеристики RAID – массивов фирмы DynaTek

|Характеристики |Модель RAID – системы |

| |RAIDER-1|RAIDER-2|RAIDER-5|RAIDER-8|

| |30 |00 |40 |00 |

|Общая ёмкость, Мбайт |1320 |2600 |6800 |10000 |

|Ёмкость каждого диска, Мбайт |330 |520 |1360 |2000 |

|Скорость доступа, мс |12 |12 |13,5 |11 |

|Потребляемая мощность, Вт |6х40 |6х40 |6х50 |6х50 |

Организация надёжной и эффективной системы архивации данных – ещё одна

важная задача по обеспечению сохранности информации в сети. В больших ЛВС

для организации резервного копирования целесообразно использовать

специализированный архивационный сервер. Одной из наиболее эффективных

аппаратных систем такого рода является семейство архивационных серверов

StorageExpress фирмы Intel.

Сервер StorageExpress подключается непосредственно к сетевому кабелю и

служит для архивации данных, поступающих с любого из сетевых серверов и

рабочих станций. При архивации выполняется двукратное сжатие.

Соответствующее сетевое ПО – пакет Central Console – позволяет

администратору ЛВС выбрать один из двух режимов резервного копирования:

- потоковый, выполняемый по умолчанию в автоматическом режиме;

- специальный, устанавливаемый администратором ЛВС.

Для архивной информации, представляющей особую ценность, рекомендуется

предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше

хранить в другом здании или даже в другом городе. Последняя мера делает

данные неуязвимыми в случае пожара или другого стихийного бедствия.

Заключение

Информационная эра привела к драматическим изменениям в способе

выполнения своих обязанностей для большого числа профессий. Теперь

нетехнический специалист среднего уровня может выполнять работу, которую

раньше делал высококвалифицированный программист. Служащий имеет в своем

распоряжении столько точной и оперативной информации, сколько никогда не

имел.

Но использование компьютеров и автоматизированных технологий приводит

к появлению ряда проблем для руководства организацией. Компьютеры, часто

объединенные в сети, могут предоставлять доступ к колоссальному количеству

самых разнообразных данных. Поэтому люди беспокоятся о безопасности

информации и наличии рисков, связанных с автоматизацией и предоставлением

гораздо большего доступа к конфиденциальным, персональным или другим

критическим данным. Все увеличивается число компьютерных преступлений, что

может привести в конечном счете к подрыву экономики. И поэтому должно быть

ясно, что информация - это ресурс, который надо защищать.

Ответственность за защиту информации лежит на низшем звене

руководства. Но также кто-то должен осуществлять общее руководство этой

деятельностью, поэтому в организации должно иметься лицо в верхнем звене

руководства, отвечающее за поддержание работоспособности информационных

систем.

И так как автоматизация привела к тому, что теперь операции с

вычислительной техникой выполняются простыми служащими организации, а не

специально подготовленным техническим персоналом, нужно, чтобы конечные

пользователи знали о своей ответственности за защиту информации.

Единого рецепта, обеспечивающего 100% гарантии сохранности данных и

надёжной работы сети не существует. Однако создание комплексной,

продуманной концепции безопасности, учитывающей специфику задач конкретной

организации, поможет свести риск потери ценнейшей информации к минимуму.

Литература

«Мир ПК», 1996, № 6

«Компьютер-Пресс», 1998, № 4

«Компьютер-Пресс» 1999, № 5

Страницы: 1, 2



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты