Оценить:
 Рейтинг: 0

Выбор средств защиты информации для различных инфотелекоммуникационных систем

Год написания книги
2022
Теги
<< 1 2 3 4 5
На страницу:
5 из 5
Настройки чтения
Размер шрифта
Высота строк
Поля

9.  Среда виртуализации

Среда виртуализации – логическое объединение вычислительных ресурсов, позволяющее изолировать друг от друга различные вычислительные процессы, использующих общее аппаратное обеспечение, абстрагируясь от физических ресурсов этого аппаратного обеспечения. Сейчас уже сложно представить IT-компанию, в которой нет виртуальных машин. Для защиты используется идентификация пользователей, регистрация событий безопасности, контроль целостности виртуальной инфраструктуры и ее конфигураций, резервное копирование и антивирусная защита.

10.  ЛВС

Локальная вычислительная сеть (ЛВС) ? компьютерная сеть, покрывающая обычно относительно небольшую территорию. Среди методов защиты информации ЛВС можно выделить аппаратные, программные и организационные. Чтобы обеспечить высокую безопасность и надёжность, нужно обеспечивать комплексную защиту. Чаще всего используются следующие методы защиты: шифрование информации, использование безопасных протоколов обмена данными между устройствами и безопасной архитектуры компьютеров, двухфакторная аутентификация для доступа в сеть, ведение журналов действий пользователей сети.

11.  Предметы интерьера (мебель)

Предметы интерьера являются важной частью любого офиса. Шторы, жалюзи, тонированная плёнка – это средства для предотвращения скрытного наблюдения. Но в предметы интерьера может быть заложено перехватывающее устройство, что способствует утечке информации. Для предотвращения этого используют комплексы радиомониторинга. Существует и совсем сложная дорогостоящая техника, которая применяется в крупных корпорациях и компаниях для поиска «жучков».

12.  Планшет iOS

Планшет iOS – портативный компьютер с сенсорным экраном, разработанный компанией Apple. На сегодняшний день iPad является одним из самых защищенных устройств. Все iPad поставляются с мощной системой аппаратного шифрования данных. Для корпоративных пользователей iOS-устройств существует утилита, которая предлагает комплекс дополнительных функций безопасности даже для отдельных пользователей. Немаловажно, что при утере iOS-устройства с него можно дистанционно удалить все данные.

13.  Телефон iOS

Телефон iOS это iPhone. Встроенные функции безопасности помогают гарантировать, что доступ к данным на iPhone и в iCloud будет иметь только хозяин. Кроме того, в iPhone можно устанавливать пароли, графический ключ и распознавания по отпечатку пальца и лицу. Есть функция «Найти iPhone» и возможность удалённого сброса настроек.

14.  Ноутбук/ПК MacOS

Ноутбук/ПК MacOS является одним из наиболее безопасных устройств. Чаще всего используется в крупных компаниях. Аппаратное и программное обеспечение Mac созданы с использованием продвинутых технологий, которые дополняют друг друга. Это позволяет приложениям работать более безопасно и защищать личные данные в интернете. Система безопасности ноутбука/ПК обеспечивает защиту паролей, автоматическое шифрование данных и организацию системы шифрования на уровне файлов.

15.  Телефон ОС Android

Телефоны на платформе Android – это самые распространённые мобильные устройства в мире. Безопасность данных устройств включает парольную защиту, осуществление доступа с помощью графического ключа и посредством сканирования отпечатка пальца. В пятой версии ОС появилась функция доверенного лица. Существует и возможность дистанционного управления, позволяющего найти потерянный смартфон (если включена геолокация) либо удалённо стереть все свои данные.

16.  Планшет ОС Android

Планшеты на Android стали очень популярны как на российском, так и на мировом рынке. Начиная с версии 3.0 ОС стала специально разрабатываться для планшетов. В безопасность планшетов включено резервное копирование, безопасное сетевое подключение, некоторые имеют возможность шифрования памяти. Существует также антивирусное программное обеспечение специально для планшетов.

17.  Планшет ОС Windows

Планшеты Windows предоставляет огромные возможности для кастомизации и настройки интерфейса. Аппаратная защита включает защиту от влаги, экстремальных температур и воды. Что касается программной защиты, то помимо возможности установки множества сторонних приложений, сама ОС включает: Защитник Windows; брандмауэр; систему, блокирующую запуск подозрительных программ; программу, встроенную в браузеры и блокирующую доступ к заражённым сайтам.

18.  Телефоны ОС Windows

Телефоны на ОС Windows не так распространены, как iOS или Android, но всё же ценятся на рынке продаж. В их защиту входит «защита от сброса», Она препятствует сбросу настроек или использованию телефона, если он попадет в чужие руки.

19.  Планшет BlackBerry OS

BlackBerry OS – это операционная система для планшета от компании BlackBerry. BlackBerry является конкурентом iOS и Android, но всё же отстаёт от них по безопасности. Однако root права на BlackBerry OS ещё никто так и не получил. Существует возможность парольной защиты и защиты от фишинга. Есть приват-чат и временные сообщения, можно зашифровывать все данные на устройстве и карте памяти.

20.  Ноутбук/ПК ОС Linux

ОС Linux, по сути, является семейством похожих операционных систем. Не существует единой операционной системы Linux, вместо этого существуют "дистрибутивы" Linux, каждый из которых имеет свои свойства и характеристики. ОС Linux имеет ядро достаточно высокой степени безопасности, но нельзя в нем найти «квадратик», отвечающий за безопасность. Как и в других ОС в нём есть парольная защита, разграничение доступа, но также есть и свои преимущества. Например, не для кого не секрет, что при удалении файла его актуальное содержимое остается на носителе даже в том случае, если после этого произвести форматирование, в Linux есть утилита, которая не просто удаляет файл, но и заполняет оставшиеся после него блоки данных мусором.

21.  GSM-модемы

GSM-модем предназначен для беспроводного обмена информацией посредством сетей операторов мобильной связи. Как правило, служит для подключения к мобильным сетям ноутбуков и персональных компьютеров. Одним из преимуществ GSM модемов по сравнению с Wi-fi точками является возможность противодействия глушилкам. Кроме того, GSM точки автономны и не зависят от электросети.

22.  Защищаемые помещения

Защищаемое помещение – отделенное с применением специальных средств и технологий пространство в здании, предназначенное для проведения закрытых совещаний, переговоров, встреч, на которых предполагается обсуждение информации ограниченного доступа. Защита таких помещений регламентирована национальными стандартами. Существует три вида таких помещений, определяющих гриф обсуждаемой информации: до «особой важности» включительно, до «совершенно секретно» включительно, до «секретно» включительно.

23.  Выделенные помещения

Выделенное помещение – отделенное с применением специальных средств и технологий пространство в здании, предназначенное для проведения совещаний, собраний, встреч, бесед и других мероприятий, предусматривающих голосовое обсуждение конфиденциальных или секретных вопросов. Защите подлежит как само помещение, так и технические средства, расположенные в нём. В таких помещениях выполняются меры акустической защиты и прочие организационно-технические мероприятия, регламентирую-щие порядок использования выделенных помещений на период проведения конфиденциальных мероприятий.

24.  Базы данных

База данных ? упорядоченный набор структурированной информации, которая обычно хранится в электронном виде в компьютерной системе. Для защиты баз данных используется широкий спектр методов, такие как: контроль доступа, использование базы данных аудита, аутентификация, шифрование, контроль целостности данных и резервное копирование.

25.  Производственные станки

Производственные станок ? это машина, используемая в промышленности для обработки различных материалов, либо приспособление для выполнения какой-либо работы.

26.  RFID-система

RFID (Radio Frequency Identification, радиочастотная идентификация) – технология бесконтактного обмена данными, основанная на использовании радиочастотного электромагнит-ного излучения. Система состоит из считывающего устройства и метки. RFID широко используется в логистике, в розничной торговле, в системах аутентификации персонала. RFID-система уязвима перед Dos-атаками, RFID-Zapper, клонированием, подменом содержимого памяти RFID-меток. Ещё не придумали универсального метода борьбы с уязвимостями, в каждой сфере используется свой подход.

Приложение Б

Пример титульного листа практической работы

Приложение В

Электронный замок для защиты от НСД «Соболь»

Сертификат подтверждает соответствие требованиям руководящих документов к средствам доверенной загрузки уровня платы расширения второго класса и возможность использования в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ1 включительно и в ГИС до 1-го класса защищенности включительно.

Сертификат продлен до 31.12.2022 года. За подробностями обращайтесь в коммерческий отдел «Кода Безопасности»

<< 1 2 3 4 5
На страницу:
5 из 5