- •А.И.Бородина, л.И Крошинская, о.Л.Сапун
- •Введение
- •1. Кто и что угрожает деловой информации
- •Вопросы для самоконтроля
- •2. Компьютерная преступность
- •Вопросы для самоконтроля
- •3. Предупреждение компьютерных преступлений
- •Вопросы для самоконтроля
- •4. Защита данных в компьютерных сетях
- •4.1. Классификация сбоев и нарушений прав доступа
- •4.2. Физическая защита данных Кабельная система
- •Системы электроснабжения
- •Системы архивирования и дублирования информации
- •Защита от стихийных бедствий
- •4.3. Программные и программно-аппаратные методы защиты Защита от компьютерных вирусов
- •Защита от несанкционированного доступа
- •Шифрование
- •Подписи
- •4.4. Защита информации при удаленном доступе
- •4.5. Администрирование систем
- •Вопросы для самоконтроля
- •5. Законы и защита деловой информации
- •Вопросы для самоконтроля
- •Использованная литература
- •Глоссарий
- •Тренинг умений
- •Содержание
- •Учебное издание
- •Основы информатики и вычислительной техники
4.5. Администрирование систем
Задача системного администратора в области защиты данных сводится к правильному распределению ресурсов и разграничению прав доступа к информации. Чтобы избежать случайной или преднамеренной потери данных, пользователю должно быть разрешено только то, что необходимо для его работы. Например, работникам сервисного центра компании не нужен доступ к финансовым и бухгалтерским документам, которые могут представлять коммерческую тайну. В администрирование системы также можно включить установку и настройку брандмауэров – устройств, которые предназначены для защиты через Интернет.
Правильно настроенная сеть с разграничением прав пользователей и доступа к ресурсам играет важнейшую роль и зачастую обеспечивает весьма высокий уровень безопасности.
В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
Вопросы для самоконтроля
Классификация сбоев и нарушений прав доступа.
Физическая защита данных.
Программные методы защиты данных.
Защита информации при удаленном доступе.
Администрирование систем.
5. Законы и защита деловой информации
Закон «Об информации, информатизации и защите информации», принятый в Российской Федерации в 1999 году, а также закон «Об информатизации», принятый в Республике Беларусь в 1999 году, решают проблему правового регулирования отношений в трех взаимосвязанных и взаимозависимых направлениях:
формирование и использование информационных ресурсов;
создание и применение информационных систем, технологий и средств обеспечения;
защита информации и прав субъектов в условиях информации.
Цель защиты:
предотвращение утечки, хищения, утраты, искажения, подделки информации;
сохранение государственной тайны, конфиденциальности документов в соответствии с законодательством и так далее.
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику. Контроль за соблюдением требований к защите информации и эксплуатации специальных программно-технических средств, а также обеспечение организационных мер защиты информационных систем обработки информации с ограниченным доступом в негосударственных структурах, осуществляется органами государственной власти. Следует иметь в виду, что защите подлежит и открытая, доступная информация, например, от преступных посягательств, совершенных по отношению к справочным архивам, фондам библиотек и так далее.
Что касается прав субъектов в области защиты информации, то собственник массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты и получения консультаций.
Сейчас обеспечением безопасности данных занимаются практически все серьезные интеграторы, работающие на отечественном рынке. Это такие компании, как БелСофт, Датастрим. Системный интегратор подбирает оптимальное решение для обеспечения безопасности бизнеса, создает программную и аппаратную базу, осуществляет обслуживание и обновление корпоративной системы безопасности.