Читаем Техническое обеспечение безопасности бизнеса полностью

Используемые схемы заземления подразделяют на три группы. Самый простой способ заземления – последовательное в одной точке, но ему соответствует наибольший уровень помех, обусловленный протеканием токов по общим участкам заземляющей цепи. Параллельное заземление в одной точке свободно от этого недостатка, но требует большого числа протяженных проводников, из-за длины которых трудно обеспечить малое сопротивление заземления. Многоточечная схема исключает недостатки первых двух вариантов, однако при ее применении могут возникнуть трудности в связи с появлением резонансных помех в контурах схемы. Обычно при организации заземления применяют гибридные схемы: на низких частотах отдают предпочтение одноточечной, а на более высоких частотах – многоточечной схеме.

Для создания системы эффективной защиты от негласного съема информации по техническим каналам рекомендуется провести ряд мероприятий. Следует подвергнуть анализу характерные особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Далее следует определить помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Осуществить такие технические мероприятия, как проверка используемой техники на соответствие величины побочных излучений допустимым уровням, экранирование помещения с техникой или этой техники в помещении, перемонтировать отдельные цепи (линии, кабели), использовать специальные устройства и средства пассивной и активной защиты.

5.10. Безопасность информационно-коммуникационных систем

Зависимость современного общества от информационных технологий настолько высока, что сбои в информационных системах способны привести к значительным инцидентам в «реальном» мире. Никому не надо объяснять, что программное обеспечение и данные, хранящиеся в компьютере, нуждаются в защите. Разгул компьютерного пиратства, вредоносные вирусы, атаки хакеров и изощренные средства коммерческого шпионажа заставляют производителей и пользователей программ искать способы и средства защиты.

Существует большое количество методов ограничения доступа к информации, хранящейся в компьютерах. Безопасность информационно-коммуникационных систем можно подразделить на технологическую, программную и физическую. С технологической точки зрения обеспечения безопасности, в информационных системах широко используются и «зеркальные» серверы, и двойные жесткие диски.

Обязательно следует использовать надежные системы бесперебойного питания. Скачки напряжения могут стереть память, внести изменения в программы и уничтожить микросхемы. Предохранить серверы и компьютеры от кратковременных бросков питания могут сетевые фильтры. Источники бесперебойного питания предоставляют возможность отключить компьютер без потери данных.

Для обеспечения программной безопасности активно применяются довольно развитые программные средства борьбы с вирусами, защиты от несанкционированного доступа, системы восстановления и резервирования информации, системы проактивной защиты ПК, системы идентификации и кодирования информации. В рамках раздела невозможно разобрать огромное разнообразие программных, аппаратно-программных комплексов, а также различных устройств доступа, так как это отдельная тема, заслуживающая конкретного, детального рассмотрения, и она является задачей службы информационной безопасности. Здесь рассматриваются лишь устройства, позволяющие осуществить защиту компьютерной аппаратуры техническими средствами.

Первым аспектом компьютерной безопасности является угроза хищения информации посторонними. Осуществляться это хищение может через физический доступ к носителям информации. Чтобы предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и обеспечить защиту данных на носителях от хищения, следует начать с того, чтобы обезопасить компьютер от банальной кражи.

Самый распространенный и примитивный вид защиты оргтехники – маленький замочек на корпусе системного блока (с поворотом ключа выключается компьютер). Другой элементарный способ защиты мониторов и системных блоков от кражи – сделать их стационарными. Этого можно достичь простым креплением элементов ПК к неким громоздким и тяжеловесным предметам или соединением элементов ПЭВМ между собой.

Комплект для защиты настольного компьютера должен обеспечивать осуществление широкого диапазона охранных методов, включая защиту внутренних деталей компьютера, так чтобы получить доступ во внутреннее пространство системного блока, не сняв универсальный крепеж, было бы невозможно. Должна обеспечиваться безопасность не только одного системного блока, но и части периферийных устройств. Охранный пакет должен быть настолько универсален, чтобы он мог быть использован для охраны не только компьютерной, но и другой офисной техники.

Перейти на страницу:

Похожие книги