Читать книгу: «Выбор средств защиты информации для различных инфотелекоммуникационных систем», страница 5

Шрифт:

Список использованных источников

В данном разделе студент должен перечислить все источники, которые он использовал при написании КП. Предпочтительно алфавитное перечисление источников, но допустимо представление по мере появления текстовых отсылок. Если используются в качестве источников сайты, их необходимо включить в этот список и дать ссылку на этот сайт.

Пример


1. «Семь безопасных информационных технологий» – Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. – М.:ДМК Пресс, 2017. – 224 с.: ил.

2.  Доктрина информационной безопасности РФ.

3.  Утверждена Указом Президента РФ от 5 декабря 2016 г. N 646.

4.  Закон РФ от 21.07.1993 N 5485-I "О государственной тайне"

5.  Постановление Правительства РФ от 26.06.1995 N 608 "О сертификации средств защиты информации"

6.  Приказ ФСБ РФ от 13.11.1999 N 564 "Об утверж-дении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия"

7.  КоАП РФ, Статья 13.6.

Приложение А

Варианты практической работы. Перечень объектов с кратким описанием к рассмотрению в практической работе:

1.  Средства печати (типография)

В средства печати входят разного рода документы. Защита документов производится с использованием водяных знаков, защитных нитей и волокна. Такой способ защиты называется технологический. Существуют также физико-химическая и полиграфическая защита. В первую из них входит использование люминесцентной нити и красок, а вторая это набор полиграфических технологий, определяющих свойства видимого на документе изображения.

2.  АСУ

Автоматизированная система управления – объединение программно-аппаратных средств и персонала, предназначенное для контроля технологических и производственных процессов на объекте или предприятии различных отраслей промышленности, транспорта и энергетики. Защита АСУ предусматривает мониторинг, защиту конечных точек, сегментацию сети, обнаружение аномалий и реагирование на них. Наиболее ярким представителем решений по безопасности АСУ является компания Kaspersky Lab.

3.  Серверная комната

Серверная комната ‒ отделённое перегородками или стенами пространство внутри здания, обеспечивающее условия для контролируемого доступа, размещения и эксплуатации серверов и телекоммуникационного оборудования. Для защиты используют блокировку дверей, камеры, датчики движения и мониторинг. Для выполнения некоторых работ может предоставляться удалённый доступ к оборудованию, для снижения вероятности потери данных может быть организовано резервное копирование.

4.  Облачные системы

Облачные технологии позволяют хранить, редактировать и обмениваться файлами данных посредством сети Интернет. Облака используются в создании групповых проектов, общении в чатах и социальных сетях, просмотре видео и создании фотоальбомов, ведении блогов и сайтов. Основными способами обеспечения безопасности данных в облаках является: шифрование, мониторинг инфраструктуры, ограничение доступа к данным, резервное копирование данных, план аварийного восстановления.

5.  ОВТ

Объект вычислительной техники – перемещаемый или стационарный объект, содержащий средства обработки информации для выполнения определенных функций и задач. Пример ОВТ – выделенное помещение на предприятии, специально оборудованное для автоматизированной обработки его сотрудниками секретной информации. Для предотвращения доступа посторонних лиц в такие помещения устанавливаются замки разного рода, для более надежной защиты – кодовые электронные замки, автоматические турникеты. Помещения, где хранятся секретные документы и носители гостайны, оборудуются охранной и аварийной сигнализацией, которая выводится на пульт дежурного по организации.

6.  СВТ

Средства вычислительной техники можно определить как комплекс программно-технических компонентов обработки информации, которые могут функционировать обособленно или как часть системы. В СВТ должен быть реализован диспетчер доступа – средство перехвата всех обращений субъектов к объектам в соответствии с определенными правилами разграничения доступа.

7.  Информационные системы

Информационная система (ИС) ‒ набор связанных между собой средств вычислительной техники, результатом функционирования которого является представление выходной информации для последующего использования.

Защиту информации в ИС можно определить как регулярное применение комплекса мер, обеспечивающих требуемую надежность хранения и обработки информации в ИС.

8.  IoT-устройства

IoT (Internet of Things, «Интернет вещей») ‒ совокупность материальных объектов, обменивающихся данными посредством глобальной сети Интернет. Назначение IoT –создание безопасного и удобного «умного» мира, способного улучшить многие сферы нашей жизни. IoT объединяет в единую систему как миниатюрные индивидуальные вещи, такие как умные часы, так и устройства «умного дома», которые могут, к примеру, автоматически регулировать параметры отопления, степень освещения и т.д. Ярким примером реализации IoT стала концепция Smart Factory («умное предприятие»), позволяющая находить проблемные места промышленного оборудования и перестраиваться так, чтобы предотвратить его отказ.

9.  Среда виртуализации

Среда виртуализации – логическое объединение вычислительных ресурсов, позволяющее изолировать друг от друга различные вычислительные процессы, использующих общее аппаратное обеспечение, абстрагируясь от физических ресурсов этого аппаратного обеспечения. Сейчас уже сложно представить IT-компанию, в которой нет виртуальных машин. Для защиты используется идентификация пользователей, регистрация событий безопасности, контроль целостности виртуальной инфраструктуры и ее конфигураций, резервное копирование и антивирусная защита.

10.  ЛВС

Локальная вычислительная сеть (ЛВС) ‒ компьютерная сеть, покрывающая обычно относительно небольшую территорию. Среди методов защиты информации ЛВС можно выделить аппаратные, программные и организационные. Чтобы обеспечить высокую безопасность и надёжность, нужно обеспечивать комплексную защиту. Чаще всего используются следующие методы защиты: шифрование информации, использование безопасных протоколов обмена данными между устройствами и безопасной архитектуры компьютеров, двухфакторная аутентификация для доступа в сеть, ведение журналов действий пользователей сети.

11.  Предметы интерьера (мебель)

Предметы интерьера являются важной частью любого офиса. Шторы, жалюзи, тонированная плёнка – это средства для предотвращения скрытного наблюдения. Но в предметы интерьера может быть заложено перехватывающее устройство, что способствует утечке информации. Для предотвращения этого используют комплексы радиомониторинга. Существует и совсем сложная дорогостоящая техника, которая применяется в крупных корпорациях и компаниях для поиска «жучков».

Возрастное ограничение:
12+
Дата выхода на Литрес:
09 ноября 2022
Дата написания:
2022
Объем:
30 стр. 14 иллюстраций
Правообладатель:
Автор
Формат скачивания: