Раздел: Документация
0 ... 57 58 59 60 61 62 63 ... 84 ютеру осуществляется с помощью внешнего интерфейсного кабеля (применимо, в основном, для SCSI-накопителей). Уничтожитель Цунами Premium - заказное устройство, изготавливается по Техническому заданию (ТЗ) под конкретные потребности и задачи клиента. Серия Сейф Уничтожитель информации серии Сейф - защищенное хранилище резервных копий информации и предназначен для круглосуточной автоматической охраны и экстренного уничтожения даных с большого количества не подключенных к компьютеру магнитных носителей (жестких дисков, HDD ) любого формата - IDE , SCSI , USB , FireWare . Серия Сейф может работать как в полностью автоматическом, так и в "ручном" режиме. Уничтожитель информации Сейф может комплектоваться различными датчиками и модулями активации и управления, способными, при нарушении определенных условий охраны, производить автоматическое срабатывание и, соответственно, уничтожение информации с магнитных носителей. Система уничтожения информации Сейф может быть смонтирована в несгораемый железный шкаф, засыпной или обычный металлический сейф. При этом может быть организована двойная защита информации: механическая - самим сейфом, плюс защита системой Сейф. Использование уничтожителя информации серии Сейф позволяет исключить утечку (хищение, разглашение) конфиденциальной информации при возникновении потенциальной или явной опасности - система срабатывает автоматически или пользователь принудительно производит уничтожение информации. Уничтожитель Сейф - заказное устройство, изготавливается по Техническому заданию (ТЗ) под конкретные потребности и задачи клиента. За счет модульности, на основе базового решения можно строить системы защиты информации самого сложного уровня под любые требования заказчика Модель "МИГ" - информационный сейф Назначение: хранение под защитой магнитных носителей с резервными копиями информации, возможность уничтожения их в любой момент дистанционно или при попытке несанкционированного доступа. Имеет повышенную защиту, источник резервного питания. Модификации на 5, 10, 20 носителей. Функциональность и защищенность каждой базовой модели расширяются дополнительными модулями, устанавливаемыми на этапе изготовления комплекса (например, управление комплексом с сотового телефона, посылкой сообщений на пейджер, ограничение доступа в серверное помещение и др.). Встраиваемые в компьютер устройства не имеют с компьютером электрической связи, не требуют никаких доработок корпуса, не влияют во время работы и уничтожения информации на другие компоненты компьютера и накопители Серия Кейс Уничтожитель информации серии Кейс предназначен для защиты магнитных носителей при их транспортировке. Защита носителей информации может осуществляться как при перевозке отдельных жестких дисков любого формата - IDE , SCSI , USB , FireWare , так и при перевозке ноутбуков в любом исполнении. Серия Кейс может работать как в полностью автоматическом, так и в "ручном" режиме. Уничтожитель информации Кейс может комплектоваться некоторыми датчиками и модуля- ми активации и управления, способными, при нарушении определенных условий охраны, производить автоматическое срабатывание и, соответственно, уничтожение информации с магнитных носителей. Использование уничтожителя информации серии Кейс позволяет исключить утечку (хищение, разглашение) конфиденциальной информации при возникновении потенциальной или явной опасности (в том числе - потере носителей или ноутбука) - система срабатывает автоматически или пользователь принудительно производит уничтожение информации. Уничтожитель Кейс - заказное устройство, изготавливается по Техническому заданию (ТЗ) под конкретные потребности и задачи клиента. За счет модульности, на основе базового решения можно строить системы защиты информации самого сложного уровня под любые требования заказчика Итак, мы научились уничтожать информацию, и кражи компьютеров из офиса нам не страшны. Врагу информация не досталась, но и мы ее потеряли. При этом еще неизвестно, кому хуже. А ведь все могло быть иначе. Одна из отечественных компаний имеет много офисов по всему Киеву. Вся информация, поступающая от каждого из этих офисов, стекается в центральную базу данных. Утрата информации любого из таких офисов приводит к тому, что компания не только теряет деньги, но и может нарушить свои обязательства перед клиентом. Естественно, существует централизованная система резервного копирования. Однако в случае глобальных проблем (пожар в центральном офисе, выход из строя резервирующих серверов и пр.) толку от нее никакого. Поэтому было принято решение о создании дублирующей системы защищенного резервного копирования. Для этой цели в каждом офисе поставили своего рода черный ящик. Кроме того, компания приобрела автомобиль, водитель которого знает только одно - в определенное время он должен находиться в определенной точке города. И еще - что находится в автомобиле, он тоже не знает. Канал связи с каждым таким водителем - только у руководителя службы безопасности компании. Естественно, что схема передвижения автомобиля и расписание его прибытия в контрольные точки засекречены и часто меняются. В процессе объезда всего маршрута производятся удаленное снятие копии базы данных офисов и запись этой информации в один из зарубежных центров хранения данных. В итоге компания сможет оперативно возобновить свою работу даже в случае глобальных катастроф. Естественно, это очень дорогое, трудоемкое и сложное в управлении решение, однако оно успешно реализовано и работает. 3- Безопасность в сети Интернет Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботиться о создании системы защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить. Сети, подключенные к Интернет, подвергаются риску быть атакованными злоумышленниками. Ошибки при проектировании сервисов TCP/IP, сложность конфигурирования серверов и ряд других причин в совокупности делают информационные системы организаций объектами деятельности злоумышленников. Связанные с этим проблемы, если их игнорировать, могут привести к серьезным последствиям. Потенциальные угрозы, связанные с подключением корпоративной сети к Интернет: •Прерывание, то есть прекращение нормальной обработки информации вследствие разрушения вычислительных средств. •Кража, то есть чтение или копирование информации с целью получения данных, которые могут быть использованы против интересов владельца информации. •Модификация информации, то есть внесение несанкционированных изменений в данные, направленная на причинение ущерба владельцу информации. •Разрушение данных, то есть необратимое изменение информации, приводящее к невозможности ее использования. При создании подключений к территориально-распределенным сетям необходимо рассмотрение проблем, ограничения и жесткого контроля точек входа во внутренние ЛВС из общедоступных сетей. Защита информационных ресурсов сети организации обеспечивается применением межсетевого экрана и системы обнаружения атак. Межсетевой экран обеспечивает разграничение доступа к ресурсам сети организации и защиту от несанкционированного доступа со стороны Интернет, система обнаружения атак обеспечивает дополнительный анализ сетевого трафика на предмет наличия в нем недопустимых параметров и блокирование нежелательного трафика либо своими средствами, либо выдачей команды межсетевому экрану. Защита внутренних ресурсов сети организации от проникновения вирусов, "троянских коней" и программ закладок обеспечивается применением антивирусного шлюза, который удаляет вирусы и программы закладки при работе с WWW и FTP-серверами Интернет, при получении электронной почты Интернет. 3.1. Защита электронной почты Электронная почта стала повсеместно используемой "коммунальной" услугой, однако, нельзя не признать, она не достигла пока такого же совершенства в своем функционировании, как водопровод. Уровень защиты данных в системе электронной почты влияет на общий уровень информационной безопасности организации, а, следовательно, и эффективность ее деятельности. Это обуславливает важность создания надежной защиты для этого вида коммуникаций. Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы. 3.1 Л. Борьба со спамом и вирусами Сегодня доступно множество программных продуктов, в том и числе и бесплатных, предназначенных для борьбы с этой угрозой. Самыми яркими представителями российских антивирусных средств можно назвать продукты компаний "Лаборатория Касперского" и "Диалог-Наука", на основе которых осуществляется защита от вирусов, встраиваемая в почтовые клиенты и пуб- 0 ... 57 58 59 60 61 62 63 ... 84
|