ВУЗ:
Составители:
32
• разработку норм, устанавливающих ответственность за компьютерные
преступления,
• защиту авторских прав программистов,
• совершенствование уголовного и гражданского законодательства, а также
судопроизводства.
К организационным мерам относят:
• охрану вычислительного центра;
• тщательный подбор персонала, исключение случаев ведения особо важных работ
только одним человеком;
• наличие плана восстановления работоспособности центра после выхода его из
строя;
• организацию обслуживания вычислительного центра посторонней организацией
или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
• универсальность средств защиты от всех пользователей (включая высшее
руководство);
• возложение ответственности на лиц, которые должны обеспечить безопасность
центра, выбор места расположения центра и т.п.
При рассмотрении проблем защиты данных прежде всего возникает вопрос о
классификации сбоев и нарушений прав доступа, которые могут привести к
уничтожению или нежелательной модификации данных.
Одним из эффективных способов сохранения конфиденциальности информации
является ее кодирование (шифрование). Делается это с помощью специальных
криптографических программ, которые кодируют и/или декодируют содержимое
файлов с применением шифра.
Однако подвергать шифрованию абсолютно всю информацию – дело весьма
трудоемкое и дорогостоящее. В основном в зашифрованном виде производится
хранение информации - шифруются архивы, базы данных. Но при работе с
информационными хранилищами на определенном этапе происходит дешифрация
данных и ее передача в открытом виде. В этот момент возможные сбои
вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее
уязвимые места вычислительных систем.
Кабельная система остается главной “ахиллесовой пятой” большинства
локальных вычислительных сетей: по данным различных исследований, именно
кабельная система является причиной более чем половины всех отказов сети.
Наилучшим образом является использование так называемых
структурированных кабельных систем, это означает, что кабельную систему можно
разделить на несколько уровней, в зависимости от назначения и месторасположения
компонентов кабельной системы.
Системы электроснабжения. Наиболее надежным средством предотвращения
потерь информации при кратковременном отключении электроэнергии в настоящее
время является установка источников бесперебойного питания. Различные по своим
техническим и потребительским характеристикам, подобные устройства могут
обеспечить питание всей локальной сети или отдельной компьютера в течение
промежутка времени, достаточного для восстановления подачи напряжения или для
сохранения информации на магнитные носители. Большинство источников
бесперебойного питания одновременно выполняет функции и стабилизатора
напряжения, что является дополнительной защитой от скачков напряжения в сети.
Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. -
оснащены собственными дублированными системами электропитания.
32 • разработку норм, устанавливающих ответственность за компьютерные преступления, • защиту авторских прав программистов, • совершенствование уголовного и гражданского законодательства, а также судопроизводства. К организационным мерам относят: • охрану вычислительного центра; • тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком; • наличие плана восстановления работоспособности центра после выхода его из строя; • организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра; • универсальность средств защиты от всех пользователей (включая высшее руководство); • возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. При рассмотрении проблем защиты данных прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра. Однако подвергать шифрованию абсолютно всю информацию – дело весьма трудоемкое и дорогостоящее. В основном в зашифрованном виде производится хранение информации - шифруются архивы, базы данных. Но при работе с информационными хранилищами на определенном этапе происходит дешифрация данных и ее передача в открытом виде. В этот момент возможные сбои вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее уязвимые места вычислительных систем. Кабельная система остается главной “ахиллесовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. Наилучшим образом является использование так называемых структурированных кабельных систем, это означает, что кабельную систему можно разделить на несколько уровней, в зависимости от назначения и месторасположения компонентов кабельной системы. Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
Страницы
- « первая
- ‹ предыдущая
- …
- 30
- 31
- 32
- 33
- 34
- …
- следующая ›
- последняя »