Сущность проблемы информационной безопасности. Обеспечение пожарной и электробезопасности. Организация защиты информации, страница 8

*  в условиях аренды каналов связи и построения собственных систем связи и передачи данных. В этом случае весь комплекс задач по обеспечению информационной безопасности должен решаться собственником системы•  в условиях использования сетей связи общего пользования. В этом случае решение задачи обеспечения информационной безопасности разделяется между собственником системы и собственником

22

сети связи (оператором связи). Задача обеспечения конфиденциальности и целостности передаваемых сообщений лежит на пользователе, а ответственность за своевременную и качественную доставку сообщений несет оператор связи.

Второй этап реализации мер информационной безопасности предполагает решение следующих вопросов:

*  какие ресурсы должны быть защищены и в какой степени?

*  с помощью каких средств должна быть реализована защита?

*  какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию?

Третий этап реализации мер обеспечения информационной безопасности предусматривает определение процедур и средств защиты, реализуемых виде некоторых механизмов защиты, а также действий по обеспечению их поддержки. Это делается с помощью специальных служб, включаемых в состав системы обеспечения информационной безопасности.

Большинство современных информационных систем построено на базе вычислительных сетей и операционной системы Windows NT Server / Windows 2000 Server / Windows 2003 Server.

При создании и развертывании сетей на базе Windows Server важное значение имеет обеспечение защиты как конфиденциальной информации, так и функционирования сети в целом. Каждая сеть нуждается в защите от случайного или преднамеренного воздействия. В то же время защиту необходимо строить таким образом, чтобы не было трудностей для пользователей сети. Наибольшую угрозу для безопасности сети представляют:

*  несанкционированный доступ;  электронное подслушивание;

*  преднамеренное или неумышленное повреждение.

Задача администратора сети при этом состоит в том, чтобы гарантировать, что сеть будет надежным и безопасным инструментом для ведения бизнеса.

Первый шаг по обеспечению защиты данных — выработка политики защиты (security policy). Политика устанавливает правила, основываясь на которых, администратор и пользователи сети будут вносить изменения и находить выход


из нештатных ситуаций при развитии сети. Наилучшая политика защиты имеет предупредительный характер.

Одним из способов защиты является обеспечение аутентификации пользователя. Для этого каждому пользователю задается свое имя и пароль. Пароли связаны с учетными записями пользователей, система идентификации паролей является первой линией обороны против несанкционированного доступа.

Вторым способом защиты является физическая защита оборудования. Физическая защита должна прежде всего предусматривать защиту серверов и кабеля. Простейшее решение для обеспечения защиты серверов — расположение их в помещении с ограниченным доступом. Если этого сделать нельзя, то следует запереть их в отдельном кабинете или большом шкафу.

Защита кабеля прежде всего должна предусматривать защиту от перехвата сигналов, излучаемых им. Доступ к кабельным трассам, по которым передаются важные данные, может осуществляться либо узким кругом уполномоченным на работу с кабелем лиц, либо прокладкой его внутри строительных конструкций (в перекрытиях и стенах).

Третьим способом защиты является обеспечение защиты данных от несанкционированного доступа и от случайного или преднамеренного уничтожения. При этом используются два способа: защита через пароль и защита через права доступа.

Защита через пароль предусматривает ограничение доступа к различным компонентам компьютера. Данный способ защиты реализован не только в Windows NT, но и в Windows 95/98/Ме. В этих системах доступ к папкам компьютера может быть следующим: