Файл: 2. Определение статуса, структуры и системы управления функциональных подразделений и служб предприятия 5.docx
Добавлен: 08.11.2023
Просмотров: 310
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Возможности выполнения резервного копирования по расписанию. Управление размещением, циклами копий и использованием носителей. Взаимодействие с операторами (и/или автоматическими устройствами смены носителей), когда требуется определённый носитель. Возможности, облегчающие поиск носителя с определённой копией заданного файла. Как вы могли заметить, настоящее решение для резервного копирования должно не только сбрасывать биты и байты на резервный носитель. Придя к этому, многие системные администраторы рассматривают одно из двух решений:
-
Приобретение коммерческого решения -
Разработка своими силами системы резервного копирования с нуля (возможно, с применением одной или нескольких технологий с открытым кодом)
Некоторые центры данных делают резервные копии на диски, а после завершения копирования эти копии записывают на ленту с целью архивации. Это позволяет максимально быстро завершить копирование в отведённом для него окне. Запись резервных копий на ленту может выполняться позже, в любое другое время дня, главное, чтобы запись на ленту закончилась к моменту, когда будет готова следующая копия. Все типы копий следует периодически проверять, чтобы убедиться в том, что эти копии можно прочитать. Действительно, иногда копии, по той или иной причине, могут не читаться. Но самое печальное в этом то, что чаще всего это обнаруживается только при потере данных, когда требуется резервная копия.
10. Использование программных средств для архивирования информации.
Архив - файл, содержащий в себе информацию из одного или нескольких, иногда сжатых (без потерь), других файлов. Является результатом работы программы-архиватора. Сжатие данных (англ. data compression) - алгоритмическое преобразование данных, производимое с целью уменьшения их объёма. Применяется для более рационального использования устройств хранения и передачи данных. Сжатие данных делится на два вида: без потерь и с потерями. Архивация — это сжатие данных без потерь.
Методы сжатия с потерей информации обычно обеспечивают гораздо более высокую степень сжатия, чем обратимые методы, но их нельзя применять к текстовым документам, базам данных и, тем более, к программному коду. Характерными форматами сжатия с потерей информации являются:
-
.JPG для графических данных; -
.МPG для видеоданных; -
.МРЗ для звуковых данных.
Если при сжатии данных происходит только изменение их структуры, то метод сжатия обратим. Из результирующего кода можно восстановить исходный массив путем применения обратного метода. Обратимые методы применяют для сжатия любых типов данных. Характерными форматами сжатия без потери информации являются:
-
.GIF, .TIF, .PCX и многие другие для графических данных; -
.АVI для видеоданных; -
.ZIP, .ARJ, .RAR, .LZH, .LH, .CAB и многие другие для любых типов данных.
На предприятие «Фирма» используется программа для архивирования «WinRAR», данная программа обладает рядом преимуществ:
-
Поддержка файлов размером до 16 эксабайт (1018-1 байт). -
Размер скользящего словаря от 1 МБ до 1 ГБ (в 32-разрядной версии для Windows до 256 МБ). Размер по умолчанию — 32 МБ. -
Вместо применяемых по умолчанию 32-разрядных контрольных сумм CRC32 можно использовать значительно более надёжное 256-разрядное хеширование BLAKE2sp. -
Возможность шифрования архивов с использованием алгоритма AES в режиме CBC с длиной ключа 256 бит (в версии 4 — 128 бит). -
Добавление в архивы дополнительных, основанных на кодах Рида — Соломона, данных для восстановления архива в случае его повреждения, а также создание специальных томов для восстановления, позволяющих восстановить многотомный архив при повреждении или даже полном отсутствии его отдельных томов. -
Добавление в архивы особой дополнительной информации для ускорения их открытия. -
Создание многотомных (состоящих из нескольких частей) архивов указанного или автоматически выбираемого размера. -
Создание непрерывных (solid) архивов, позволяющих достигать значительно более высокой степени сжатия при упаковке нескольких файлов, особенно однотипных. -
Поддержка расширенных возможностей NTFS, например жёстких и символических ссылок.
11. Разработка концепции защиты автоматизированной (информационной) системы.
Информационная безопасность предприятия – это защищенность информации, которой располагает предприятие (производит, передает или получает) от несанкционированного доступа, разрушения, модификации, раскрытия и задержек при поступлении. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.
Компьютеризация, развитие телекоммуникаций предоставляют сегодня широкие возможности для автоматизированного доступа к различным конфиденциальным, персональным и другим важным, критическим данным в обществе (его граждан, организаций и т.д.).
Перед началом осуществления плана по защите данных в АС следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации. Чтобы определить информацию, подлежащую защите при администрировании государственного сайта, необходимо обратиться к следующим нормативным документам:
-
ФЗ № 149 от 27.07.2006 «Об информации, информационных технологиях и защите информации»; -
ФЗ № 98 от 29.07.2004 «О коммерческой тайне»; -
ФЗ № 152 от 27.07.2006 «О персональных данных»; -
Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изменениями на 23 сентября 2005 г.).
Данные нормативные документы позволяют выделить следующие виды информации организации, подлежащей защите:
-
Общедоступная информация - открытая информация об организационно-штатной структуре, распорядительные документы. -
Персональные данные - данные пользователей сайта, клиентов, данные о сотрудниках и руководителе гос. аппарата -
Коммерческая тайна — это сведения о компании, которые связаны с производственными процессами, управлением, технологиями, финансами и прочей деятельностью организации, разглашение которых может привести к ущербу для интересов руководства предприятия.
В настоящее время наиболее критичными данными, с точки зрения защиты информации, являются персональные данные. Критичность выделенных данных обусловлена тем, что их разглашение может привести к значительным негативным последствиям для субъектов персональных данных, а также влечет за собой наложение больших штрафов на организацию, методы административного, а иногда и уголовного воздействия.
Необходимо обеспечивать комплексную защиту всех информационных служб и коммуникационных каналов между ними. Чтобы определить необходимые механизмы безопасности, нужно разработать программно-аппаратную реализацию всех серверов, рабочих мест, каналов связи информационной системы, а также других коммуникационных систем, особенно связанных с элементами информационной системы.
Для того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, был определен ее класс защищенности. Класс защищенности согласно руководящему документу Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определялся на основании:
-
перечня защищаемых ресурсов АС и их уровней конфиденциальности; -
перечня лиц, имеющих доступ к штатным средствам, АС, с указанием их уровня полномочий; -
матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС; -
режимов обработки данных в АС.
Определение класса защищенности АС позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД ФСТЭК «Средства вычислительной техники. Защита от НСД. Показатели защищенности от несанкционированного доступа к информации». Кроме того, на основе класса защищаемой АС выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищенности СВТ. Также необходимо обратить внимание на то, что в АС обрабатываются персональные данные, следовательно, необходимо определить и класс ИСПД.
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:
-
внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы; -
внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.
Предотвращение сбоев в системе: наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания.
Организация надежной и эффективной системы архивации данных:
ПО для автоматической архивации информации с серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании.
Защита от компьютерных вирусов: Меры по антивирусной защите должны обеспечивать обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.
Защита от несанкционированного доступа: ПО для дополнительной аутентификации пользователя и шифрования критической информации. Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.
Защита информации при удаленном доступе: Маршрутизатор удаленного доступа. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных.
Механизмы обеспечения безопасности: Криптография. Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.