в условиях аренды каналов связи и построения собственных систем связи и передачи данных. В этом случае весь комплекс задач по обеспечению информационной безопасности должен решаться собственником системы• в условиях использования сетей связи общего пользования. В этом случае решение задачи обеспечения информационной безопасности разделяется между собственником системы и собственником
22
сети связи (оператором связи). Задача обеспечения конфиденциальности и целостности передаваемых сообщений лежит на пользователе, а ответственность за своевременную и качественную доставку сообщений несет оператор связи.
Второй этап реализации мер информационной безопасности предполагает решение следующих вопросов:
какие ресурсы должны быть защищены и в какой степени?
с помощью каких средств должна быть реализована защита?
какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию?
Третий этап реализации мер обеспечения информационной безопасности предусматривает определение процедур и средств защиты, реализуемых виде некоторых механизмов защиты, а также действий по обеспечению их поддержки. Это делается с помощью специальных служб, включаемых в состав системы обеспечения информационной безопасности.
Большинство современных информационных систем построено на базе вычислительных сетей и операционной системы Windows NT Server / Windows 2000 Server / Windows 2003 Server.
При создании и развертывании сетей на базе Windows Server важное значение имеет обеспечение защиты как конфиденциальной информации, так и функционирования сети в целом. Каждая сеть нуждается в защите от случайного или преднамеренного воздействия. В то же время защиту необходимо строить таким образом, чтобы не было трудностей для пользователей сети. Наибольшую угрозу для безопасности сети представляют:
несанкционированный доступ; электронное подслушивание;
преднамеренное или неумышленное повреждение.
Задача администратора сети при этом состоит в том, чтобы гарантировать, что сеть будет надежным и безопасным инструментом для ведения бизнеса.
Первый шаг по обеспечению защиты данных — выработка политики защиты (security policy). Политика устанавливает правила, основываясь на которых, администратор и пользователи сети будут вносить изменения и находить выход
из нештатных ситуаций при развитии сети. Наилучшая политика защиты имеет предупредительный характер.
Одним из способов защиты является обеспечение аутентификации пользователя. Для этого каждому пользователю задается свое имя и пароль. Пароли связаны с учетными записями пользователей, система идентификации паролей является первой линией обороны против несанкционированного доступа.
Вторым способом защиты является физическая защита оборудования. Физическая защита должна прежде всего предусматривать защиту серверов и кабеля. Простейшее решение для обеспечения защиты серверов — расположение их в помещении с ограниченным доступом. Если этого сделать нельзя, то следует запереть их в отдельном кабинете или большом шкафу.
Защита кабеля прежде всего должна предусматривать защиту от перехвата сигналов, излучаемых им. Доступ к кабельным трассам, по которым передаются важные данные, может осуществляться либо узким кругом уполномоченным на работу с кабелем лиц, либо прокладкой его внутри строительных конструкций (в перекрытиях и стенах).
Третьим способом защиты является обеспечение защиты данных от несанкционированного доступа и от случайного или преднамеренного уничтожения. При этом используются два способа: защита через пароль и защита через права доступа.
Защита через пароль предусматривает ограничение доступа к различным компонентам компьютера. Данный способ защиты реализован не только в Windows NT, но и в Windows 95/98/Ме. В этих системах доступ к папкам компьютера может быть следующим:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.