Защита информации в предпринимательской деятельности. Бабенко Л.К - 118 стр.

UptoLike

118
2. Конфиденциальность обмена сообщениями - необходимо позаботиться
о кодировании передаваемых данных.
3. Управление доступом к сети - прежде чем пользователь получит дос-
туп к системе, необходимо установить его личность, поэтому система управле-
ния доступом должна представлять собой устройство, подключаемое к теле-
фонной линии перед коммуникационным устройством.
4. Обнаружение несанкционированного доступа - если злоумышленник
все-таки проник в сеть, необходимо иметь возможность определить, как был
осуществлен доступ и какой урон понесет компания от несанкционированного
входа.
Система защиты данных оказывается надежной лишь тогда, когда она
обеспечивает решение всех четырех проблем. На Рис. 8.3. представлен пример
системы удаленного доступа по телефонным линия с
защитой. Пользователи
получили аппаратные ключи для входа в систему, сеть оборудована устройст-
вом управления доступом, включенным перед устройством удаленного доступа.
Кроме того, система оснащена сервером защиты, в задачу которого входит
управление и мониторинг системы защиты.