Сетевые экраны Proxy-servers. VPN.




Аппаратные

Начнем со специализированной сети хранения SAN. Она занимается обеспечением гарантированной полосы пропускания, делает невозможным возникновение единой точки, где могла бы отказать система, позволяет почти неограниченное масштабирование, которое происходит со стороны серверов или со стороны ресурсов информации. Чтобы реализовать сети хранения, сегодня чаще стали использоваться устройства iSCSI наряду с технологией Fiber Channel.

Дисковые хранилища. Их главным отличием является высокая скорость доступа к информации.

Ленточные накопители. Примером их могут послужить автозагрузчики, стримеры, библиотеки

Электронный ключ eToken

Это электронный ключ, который представляет собой персональное средство аутентификации, авторизации и безопасного защищенного хранения данных.

Программные

Средства, архивирующие информацию

Бывают ситуации, в которых резервное копирование приходится выполнять в условиях, где ресурсы размещения данных ограничены. В таком случае используется программная архивация.

Антивирусные программы Профилактика заражения Восстановление объектов, пораженных вирусом

Криптографические средства

Чтобы обезопасить информацию, хранимую на носителях, компьютерах, компьютерных машинах, пользователи часто прибегают к шифрованию ее криптографическими методами.

Криптографическая защита информации

Когда пользователь задается целью защитить данные на компьютере, эта идея сводится к тому, чтобы обеспечить конфиденциальность данных, к защите информации в компьютерной системе при передаче ее по сети между несколькими пользователями.

Целостность данных

В локальной сети защита данных, ее технологии, как и конфиденциальность, должны обеспечить сохранение целостности информации. Чтобы решить задачу сохранения целостности, криптография добавляют некоторую контрольную сумму, проверочную комбинацию, чтобы определить степень целостности данных.

Защита данных в КС от незаконного доступа к ней

Сетевые экраны Proxy-servers. VPN.

Живучесть АС может обеспечиваться проведением ряда организационных и инженерно-технических мероприятий: резервирование; комплексное применение пунктов, органов и средств управления; организация прямых и обходных каналов управления; подготовка и проведение мероприятий по восстановлению нарушенного управления; дублирование; комплексное применение (интеграция) различных средств управления (радиоэлектронных, проводных, световых, подвижных, звуковых и др.); правильный выбор мест расположения, рассредоточения и своевременная смена местоположения мобильных элементов системы управления; радиоэлектронная защита системы управления; применение высокопрочных конструкций и материалов.

 

15. Подсистемы информационной безопасности и зашиты утечки информации по акустическим каналам.

 

 

16. Подсистемы информационной безопасности и зашиты утечки информации по видео каналам.

 

17. Подсистема информационной безопасности и защиты утечки информации по электрическим цепям.

 

18. Подсистема информационной безопасности и защиты утечки информации по каналам связи.

 

19. Подсистема защиты электрических цепей. Источники бесперебойного электропитания.

 

20. Подсистема информационной безопасности и утечки информации по радиоэлектронным каналам.

 

 

21. Подсистема защиты от утечки информации через побочное излучение и наводки (ПЭМИН).

Уровни ПЭМИН зависят от параметров (амплитуды, формы, тактовой частоты) обрабатываемых сигналов, а также от конструктивного исполнения оборудования.

 

Защита информации от утечки через ПЭМИН осуществляется с применением пассивных и активных методов и средств.

Пассивные методы защиты информации направлены на:

· ослабление побочных электромагнитных излучений (информационных сигналов) ОТСС на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

· ослабление наводок побочных электромагнитных излучений в посторонних проводниках и соединительных линиях, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

· исключение или ослабление просачивания информационных сигналов в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены на:

· создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала;

· создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: