О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

30-07-2017

Особенное значение имеет и такая характеристика сети, как возможность работы с большими нагрузками, то есть с высокой интенсивностью обмена (с большим трафиком).

Обеспечение необходимого уровня защищенности информации в локальных сетях является комплексным заданием и достигается при помощи корректного администрирования сетевых настроек, дополнительных защитных механизмов (шифровка, аутентификации сторон и др.), организационных методов защиты и контроля за их неуклонным соблюдением (использованием системы аудита).

Действенным методом поддержки надежного функционирования системы безопасности в локальных сетях является использование системы аудита. Его действенность заключается не только в своевременном реагирования администратора безопасности на нарушение выбранной политики безопасности, но и в возможности привлекать зарегистрированных пользователей к ответственности.

Применение особых топологий построения локальных сетей позволяет минимизировать возможность применения средств, Которые позволяют контролировать среду передачи данных с целью получения доступа к сетевым пакетам. Так, использование сетевой топологии типа «звезда» осложняет доступ нарушителю к сетевым пакетам, Которые ему не принадлежат, при условии применения организационных мероприятий или шифровки трафика.

Для исключения возможности неавторизованного входа в сеть можно использовать комбинированный подход пароль совместно с аутентификацией пользователя по персональному носителю «идентификационной информации». Как носитель может использоваться пластиковая карта, смарткарты, ключевые дискеты или устройства для идентификации лица по биометрической информации (по радужной оболочке глаза или по специальным программным обеспечению). С помощью ЭТИХ мэр можно повысить степень защиты от несанкционированного доступа.

Статистика фактов несанкционированного доступа к информации показывает, что большинство современных информационных систем достаточно впечатлительные с точки зрения безопасности.

В 80% утечка информации из компании происходит непосредственно по вине или при участии ее сотрудников, поскольку в рамках своей служебной деятельности они Имеют доступ к сетевым ресурсам из своего компьютера.


Смотрите также:
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 Уязвимости криптоалгоритмов

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

куплю латунь