Проектирование реляционных баз данных. Ковалев А.В - 51 стр.

UptoLike

53
3. Допуск к обработке, хранению и передаче конфиденциальной информации только
проверенных должностных лиц.
4. Назначение конкретных образцов технических средств для обработки ценной инфор-
мации и дальнейшая работа только на них.
5. Хранение магнитных носителей, жестких копий и регистрационных материалов в тща-
тельно закрытых прочных шкафах.
6. Исключение просмотра посторонними лицами содержания обрабатываемых материа-
лов за счет соответствующей установки дисплея, клавиатуры и принтера и т.д.
7. Постоянный контроль работы устройств вывода ценной информации на материальный
носитель.
8. Хранение ценной информации только в засекреченном виде.
9. Использование криптографического закрытия при передаче по каналам связи ценной
информации.
10. Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих
фрагменты ценной информации.
Учесть специфику канала учета и метода передачи или обработки информации позволя-
ют организационно-технические меры, не требующие для своей реализации нестандартных
приемов и оборудования.
1. Организация питания оборудования, обрабатывающего ценную информацию, от от-
дельного источника питания или через стабилизатор напряжения (сетевой фильтр), мотор-
генератор.
2. Ограничение доступа посторонних лиц внутрь оборудования за счет установки меха-
нических запорных устройств и прочих механизмов непрерывного действия, обеспечивающих
круглосуточный контроль, предотвращающих доступ к охраняемому объекту.
3. Использование жидкокристаллических или плазменных дисплеев при обработке и
вводе-выводе информации для отображения, а струйных принтеров - для регистрации.
4. Уничтожение всей информации, содержащейся на магнитных дисках, при отправке в
ремонт технических средств
5. Размещение оборудования для обработки ценной информации не менее 2.5 м от уст-
ройств освещения, кондиционирования, связи.
6. Установка клавиатуры и принтеров на мягкие прокладки с целью снижения утечки
информации по акустическому каналу.
7. Отключение компьютера от локальной сети при обработке ценной информации на
нем.
8. Уничтожение информации сразу после ее использования.
Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее
время возможно лишь при комплексном подходе с использованием организационных и техни-
ческих мер. Достижения микроэлектроники, вычислительной техники и методов криптографи-
ческого преобразования позволяют оптимистично оценивать перспективы обеспечения безо-
пасности связи. Этому способствует и основная тенденция развития современных систем связи
- переход к цифровым методам обработки информации, которые обеспечивают безопасность за
счет высокой стойкости криптографического преобразования.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Сформулируйте отличительные особенности сетей с селекцией информации.
2. Чем отличается транспортная подсеть от канальной?
3. В связи с чем возникла проблема разработки методов доступа в коммуникационную
подсеть, обеспечивающих ее эффективное использование?
4. Охарактеризуйте метод разделения времени.
       3. Допуск к обработке, хранению и передаче конфиденциальной информации только
проверенных должностных лиц.
       4. Назначение конкретных образцов технических средств для обработки ценной инфор-
мации и дальнейшая работа только на них.
       5. Хранение магнитных носителей, жестких копий и регистрационных материалов в тща-
тельно закрытых прочных шкафах.
       6. Исключение просмотра посторонними лицами содержания обрабатываемых материа-
лов за счет соответствующей установки дисплея, клавиатуры и принтера и т.д.
       7. Постоянный контроль работы устройств вывода ценной информации на материальный
носитель.
       8. Хранение ценной информации только в засекреченном виде.
       9. Использование криптографического закрытия при передаче по каналам связи ценной
информации.
       10. Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих
фрагменты ценной информации.
       Учесть специфику канала учета и метода передачи или обработки информации позволя-
ют организационно-технические меры, не требующие для своей реализации нестандартных
приемов и оборудования.
       1. Организация питания оборудования, обрабатывающего ценную информацию, от от-
дельного источника питания или через стабилизатор напряжения (сетевой фильтр), мотор-
генератор.
       2. Ограничение доступа посторонних лиц внутрь оборудования за счет установки меха-
нических запорных устройств и прочих механизмов непрерывного действия, обеспечивающих
круглосуточный контроль, предотвращающих доступ к охраняемому объекту.
       3. Использование жидкокристаллических или плазменных дисплеев при обработке и
вводе-выводе информации для отображения, а струйных принтеров - для регистрации.
       4. Уничтожение всей информации, содержащейся на магнитных дисках, при отправке в
ремонт технических средств
       5. Размещение оборудования для обработки ценной информации не менее 2.5 м от уст-
ройств освещения, кондиционирования, связи.
       6. Установка клавиатуры и принтеров на мягкие прокладки с целью снижения утечки
информации по акустическому каналу.
       7. Отключение компьютера от локальной сети при обработке ценной информации на
нем.
       8. Уничтожение информации сразу после ее использования.
       Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее
время возможно лишь при комплексном подходе с использованием организационных и техни-
ческих мер. Достижения микроэлектроники, вычислительной техники и методов криптографи-
ческого преобразования позволяют оптимистично оценивать перспективы обеспечения безо-
пасности связи. Этому способствует и основная тенденция развития современных систем связи
- переход к цифровым методам обработки информации, которые обеспечивают безопасность за
счет высокой стойкости криптографического преобразования.

      КОНТРОЛЬНЫЕ ВОПРОСЫ

      1. Сформулируйте отличительные особенности сетей с селекцией информации.
      2. Чем отличается транспортная подсеть от канальной?
      3. В связи с чем возникла проблема разработки методов доступа в коммуникационную
подсеть, обеспечивающих ее эффективное использование?
      4. Охарактеризуйте метод разделения времени.

                                              53