О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

01-03-2024

Особенное значение имеет и такая характеристика сети, как возможность работы с большими нагрузками, то есть с высокой интенсивностью обмена (с большим трафиком).

Обеспечение необходимого уровня защищенности информации в локальных сетях является комплексным заданием и достигается при помощи корректного администрирования сетевых настроек, дополнительных защитных механизмов (шифровка, аутентификации сторон и др.), организационных методов защиты и контроля за их неуклонным соблюдением (использованием системы аудита).

Действенным методом поддержки надежного функционирования системы безопасности в локальных сетях является использование системы аудита. Его действенность заключается не только в своевременном реагирования администратора безопасности на нарушение выбранной политики безопасности, но и в возможности привлекать зарегистрированных пользователей к ответственности.

Применение особых топологий построения локальных сетей позволяет минимизировать возможность применения средств, Которые позволяют контролировать среду передачи данных с целью получения доступа к сетевым пакетам. Так, использование сетевой топологии типа «звезда» осложняет доступ нарушителю к сетевым пакетам, Которые ему не принадлежат, при условии применения организационных мероприятий или шифровки трафика.

Для исключения возможности неавторизованного входа в сеть можно использовать комбинированный подход пароль совместно с аутентификацией пользователя по персональному носителю «идентификационной информации». Как носитель может использоваться пластиковая карта, смарткарты, ключевые дискеты или устройства для идентификации лица по биометрической информации (по радужной оболочке глаза или по специальным программным обеспечению). С помощью ЭТИХ мэр можно повысить степень защиты от несанкционированного доступа.

Статистика фактов несанкционированного доступа к информации показывает, что большинство современных информационных систем достаточно впечатлительные с точки зрения безопасности.

В 80% утечка информации из компании происходит непосредственно по вине или при участии ее сотрудников, поскольку в рамках своей служебной деятельности они Имеют доступ к сетевым ресурсам из своего компьютера.


Смотрите также:
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 Уязвимости криптоалгоритмов
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: