3.13.Харктеристика засобів фізичного (технічного) захисту інформації. - Тема 3. - Комп’ютерні технології в юридичній діяльності - Каталог статей - Навчальні матеріали
Сб
10.12.2016
07:51
Категорії розділу
Тема 1. [47]
Характеристика сучасних юридичних інформаційних систем і технологій
Тема 2. [17]
Інформаційне забезпечення юридичної інформаційної системи
Тема 3. [13]
Технології захисту інформації
Тема 4. [9]
Системи автоматизації ділових процесів та управління документами. Електронна комерція
Тема 5. [7]
Інтелектуальні інформаційні системи в юридичній діяльності
Тема 6. [8]
Правові інформаційно-пошукові системи
Тема 7. [9]
Інформаційні системи законодавчих органів
Тема 8. [8]
Інформаційні системи Міністерства юстиції України
Тема 9. [14]
Інформаційні системи органів судової влади, прокуратури, судової експертизи
Тема 10. [13]
Інформаційні системи Міністерства внутрішніх справ України
Пошук по сайту
Друзі сайту
  • Курсові,практичні,реферати майже на шару
  • Практичні,контрольні,дипломи задарма
  • Створити сайт
  • Класичний приватний університет
  • Сайт группи ЗІ-107
  • Економіко-правничий коледж ЗНУ

  • вологість:

    тиск:

    вітер:

    вологість:

    тиск:

    вітер:

    вологість:

    тиск:

    вітер:

    Статистика


    Онлайн всього: 1
    Гостей: 1
    Користувачів: 0

    Форма входу
    Навчальні матеріали
    Головна » Статті » Комп’ютерні технології в юридичній діяльності » Тема 3.

    3.13.Харктеристика засобів фізичного (технічного) захисту інформації.
    Тема № 3 Технології захисту інформації.
    13. Харктеристика засобів фізичного (технічного) захисту інформації.
    Технічні засоби захисту інформації
    Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу (НСД) і захисту інформації від витоку технічними каналами. Під НСД звичайно мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали сторонніх електромагнітних випромінювань і наведень (ПЕМІН), акустичні канали, оптичні канали й ін.
    ТОВ «УЛІС Сістемс» має ліцензію на розробку, виробництво, впровадження, дослідження ефективності, супровід засобів і комплексів інформаційних технологій із захистом інформації від НСД, надання консультаційних послуг. Для рішення всього комплексу завдань з технічного захисту інформації ми співробітничаємо із провідними підприємствами й організаціями, що працюють в області захисту інформації (у тому числі, із Службою безпеки України).
    Захист від НСД може здійснюватися в різних складових інформаційної системи:
    -прикладне й системне ПЗ;
    -апаратна частина серверів і робочих станцій;
    -комунікаційне устаткування й канали зв'язку;
    -периметр інформаційної системи.
    Для захисту інформації на рівні прикладного й системного ПЗ нами використовуються:
    -системи розмежування доступу до інформації;
    -системи ідентифікації й аутентифікации;
    -системи аудита й моніторингу;
    -системи антивірусного захисту.
    Для захисту інформації на рівні апаратного забезпечення використовуються:
    -апаратні ключі;
    -системи сигналізації;
    -засоби блокування пристроїв і інтерфейсів вводу-виводу інформації.
    У комунікаційних системах використовуються наступні засоби мереженого захисту інформації:
    -міжмережеві екрани (Firewall) — для блокування атак із зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway і Alteon Switched Firewall від компанії Nortel Networks). Вони управляють проходженням мереженого трафіка відповідно до правил (policies) безпеки. Як правило, міжмережеві екрани встановлюються на вході мережі й розділяють внутрішні (частки) і зовнішні (загального доступу) мережі;
    -системи виявлення вторгнень (IDS - Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert і NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі;
    -засоби створення віртуальних приватних мереж (VPN - Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача з'єднання локальних мереж, зберігаючи при цьому конфіденційність і цілісність інформації шляхом її дінамічного шифрування;
    -засоби аналізу захищеності - для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі.
    Для захисту периметра інформаційної системи створюються:
    -системи охоронної й пожежної сигналізації;
    -системи цифрового відеоспостереження;
    -системи контролю й керування доступом (СККД).
    Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами й заходами:
    -використанням екранованого кабелю й прокладкою проводів і кабелів в екранованих конструкціях;
    -установкою на лініях зв'язку високочастотних фільтрів;
    -побудовою екранованих приміщень ("капсул");
    -використанням екранованого устаткування;
    -установкою активних систем зашумлення.
    З метою оцінки стану технічного захисту інформації, що обробляється або циркулює в автоматизованих системах, комп'ютерних мережах, системах зв'язку, і підготовки обґрунтованих виводів для прийняття відповідних рішень звичайно проводиться експертиза в сфері технічного захисту інформації.
    На основі наведених засобів і заходів ТОВ «УЛІС Сістемс» пропонує наступні рішення:
    -побудова комплексних систем захисту інформації локальних, глобальних і корпоративних обчислювальних мереж;
    -розробка політики безпеки організації;
    -сприяння в організації експертиз по ТЗІ;
    -інтеграція устаткування й програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;
    -установка систем захисту периметру.

    Джерело: http://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7
    Категорія: Тема 3. | Додав: Даша (29.11.2011)
    Переглядів: 1390 | Теги: фізичний захист інформації, захист, захист інформації | Рейтинг: 0.0/0