27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 197<br />

О неправомочный доступ к аппаратуре обработки информации путем контроля<br />

доступа в производственные помещения;<br />

Q неправомочный вынос носителей информации персоналом, занимающимся обработкой<br />

данных, посредством выходного контроля в соответствующих производственных<br />

помещениях;<br />

Q несанкционированное введение данных в память, изменение или стирание информации,<br />

хранящейся в памяти;<br />

U неправомочное пользование системами обработки информации и незаконное получение<br />

в результате этого данных;<br />

СЛ доступ в системы обработки информации посредством самодельных устройств и<br />

незаконное получение данных;<br />

О возможность неправомочной передачи данных через компьютерную сеть;<br />

О бесконтрольный ввод данных в систему;<br />

G обработку данных заказчика без соответствующего указания последнего;<br />

G неправомочное считывание, изменение или стирание данных в процессе их передачи<br />

или транспортировки носителей информации.<br />

<strong>М</strong>етоды защиты информации от большинства угроз базируются на инженерных и<br />

технических мероприятиях (рис. 3.8). Инженерно-техническая защита — это совокупность<br />

специальных органов, технических средств и мероприятий, функционирующих<br />

совместно для выполнения определенной задачи по защите информации.<br />

Инженерно-техническая защита использует следующие средства:<br />

Q физические средства;<br />

Q аппаратные средства;<br />

G программные средства;<br />

О криптографические средства.<br />

Физические средства включают в себя различные инженерные средства и сооружения,<br />

препятствующие физическому проникновению злоумышленников на объекты защиты<br />

и защищающие персонал (личные средства безопасности), материальные средства<br />

и финансы, информацию от противоправных действий.<br />

По уровню физической защиты все зоны и производственные помещения могут<br />

быть подразделены на три группы:<br />

О тщательно контролируемые зоны с защитой высокого уровня;<br />

G защищенные зоны;<br />

Q слабо защищенные зоны.<br />

К первой группе относятся, как правило, серверные комнаты, помещения с сетевым<br />

и связным оборудованием, архив программ и данных.<br />

Ко второй группе относятся помещения, где расположены рабочие места администраторов,<br />

контролирующих работу сети, а также периферийное оборудование ограниченного<br />

пользования.<br />

<strong>В</strong> третью группу входят помещения, в которых оборудованы рабочие места пользователей<br />

и установлено периферийное оборудование общего пользования.<br />

К аппаратным средствам относятся приборы, устройства, приспособления и другие<br />

технические решения, используемые в интересах обеспечения безопасности.<br />

<strong>В</strong> практике деятельности любой организации находит широкое применение самая различная<br />

аппаратура: от телефонного аппарата до совершенных автоматизированных

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!