Вход на сайт Навигация по сайту Любить и уважать Бонус-счастливчики
|
Содержимое файла "_____ 5(1).doc" (без форматирования) 1. В каждом учреждении должна быть настроена политика безопасности, гарантирующая обеспечение полноты, целостности, достоверности информации, предотвращение несанкционированного уничтожения, искажения, копирования информации. Зачастую, ввиду своей некомпетентности, сотрудники становятся угрозой для корпоративной сети организации – внутренние угрозы. Необходимо создание таких методик по обеспечению безопасности, которые были бы интуитивно понятны, а в других случаях, решение принималось бы без участия пользователя. Из-за увеличениия рассылок нежелательной корреспонденции сотрудники организации тратят время для сортировки почты, увеличивается трафик принимаемой информации. Исходя из этого, можно дать определение нежелательной входящей почты (СПАМ) – это сообщения, массово рассылаемые людям, не дававшим согласия на их получение. 75–85% входящих сообщений в настоящее время – это СПАМ, т. е. три четверти дискового пространства и процессорной мощности почтовый сервис затрачивает на обслуживание бизнеса рекламных агентов. Немало пользователей всемирной сети предпочитают работать с почтой через Web-интерфейс, используя браузер. Однако такой метод ведения обмена информацией является небезопасным, а для корпоративных учреждений – уязвимым звеном внутренней безопасности. Рассмотрим преимущества почтовых клиентов: использование почтового клиента позволяет вести работу с электронной корреспонденцией не зависимо от Web-дизайнера; экономия входящего трафика, без загрузки сайта сервиса; индивидуальная настройка правил фильтрации. Развитие информационных технологий и использование их коммерческими структурами, важность коммерческой информации, влияющей на круговорот дел, как финансовой, так и производственной составляющей, влияет на возникновение все новых угроз корпоративной сети. При оценке возможного ущерба необходимо учитывать такие характеристики защищаемой информации, как ее важность применительно к конкретному приложению, полнота и адекватность (т.е. соответствие реальному состоянию объектов). Синтез оптимальной системы защиты может быть реализован следующим подходом: на основе опыта создания систем защиты информации составляются варианты наборов задач защиты; определяются наиболее подходящие наборы средств, использованием которых могут быть решены различные задачи защиты на различных рубежах; на основе технико-экономических оценок средств защиты определяются размеры ресурсов, необходимых для практического использования различных средств. Для защиты коммерческой информации от несанкционированного перехвата со стороны злоумышленника или конкурента, при ее передаче по глобальным открытым сетям (Internet) предлагается шифрование данных. Использование электронной почты при передаче коммерческой информации В настоящее время круговорот дел и финансовых операций неотделимо связан с наличием той или иной информации, при использовании которой коммерческие организации могут планировать свою деятельность на определенный период времени. В связи с этим в организации можно выделить коммерческую информацию - сведения связанные с производством, использующие технологию изготовления продукции, управления финансами и другую деятельность предприятия, и которая подлежит защите как сотрудниками, так и организацией в целом. Виды угроз для систем отправки и приема почты, и способы их ликвидации Так как основным понятием почтовых программ является электронное письмо, то существует некоторое множество угроз безопасности относительно данного объекта. Прежде всего, выделим следующие: СПАМ (массовая, неперсонифицированная рассылка, с использованием специальных программ, коммерческой, политической и иной рекламы или иного вида сообщений людям, не выразившим желания их получать); несанкционированный перехват информации; рассылка вредоносных программ (вирусов и т.д.); подмена пользователя; рассылка программ-сборщиков; отказ от факта получения почты. В настоящее время для систем отправки и приема почты все большую угрозу представляет несанкционированная рассылка сообщений (СПАМа), так как такая информация зачастую не интересна получателю, засоряет его почтовый электронный ящик, а также сообщение такого типа может содержать вредоносные программы. В связи с этим были разработаны, так называемые, методы фильтрации почты. Они предусматривают два варианта, полученное сообщение, помеченное меткой СПАМ, помещается в отдельную папку, просмотрев которую пользователь может либо удалить данное сообщение, либо оставить, если он уверен, что оно пришло от знакомого адресата. Второй вариант предполагает немедленное удаление подозрительного сообщения на сервере, причем пользователь не сможет увидеть даже факт получения такого сообщения. 2. Общие положения 1.1. Испытания ПЭВМ и периферийных устройств на соответствие нормам ПЭМИН проводят в соответствии с требованиями ГОСТ 51320-99. 1.2. ПЭВМ испытывают в составе базового комплекта (по ГОСТ 27201) и всех периферийных устройств, предусмотренных технической документацией на ПЭВМ. Периферийное устройство испытывают совместно с базовым комплектом ПЭВМ, удовлетворяющим нормам ПЭМИН, установленным для ПЭВМ конкретного класса. 1.3. Если ПЭВМ или периферийное устройство, испытываемое совместно с базовым комплектом ПЭВМ, содержит идентичные технические средства или идентичные модули, то допускается проводить испытания при наличии хотя бы одного технического средства (модуля) каждого типа. 1.4. При испытаниях периферийных устройств (кроме сертификационных) допускается применение имитатора базового комплекта ПЭВМ при условии, что имитатор имеет электрические характеристики реального базового комплекта в части высокочастотных сигналов и импедансов и не влияет на параметры электромагнитной совместимости. 1.5. Значение напряжения (напряженности поля) посторонних радиопомех на каждой частоте измерений, полученное при выключенном испытуемом устройстве, должно быть не менее чем на 10 дБ ниже нормируемого значения на данной частоте. Допускается проводить измерения при более высоком уровне посторонних радиопомех, если суммарное значение полей, создаваемых испытуемым устройством, и посторонних радиопомех не превышает нормы. 1.6. При испытаниях расположение и электрическое соединение технических средств, входящих в состав испытуемого устройства, должны соответствовать условиям, приведенным в технической документации на ПЭВМ. Если расположение технических средств и соединительных кабелей не указано, то выбирают такое, которое соответствует типовому применению и при котором создаваемые испытуемым устройством ПЭМИН имеют максимальное значение. 1.7. При испытаниях должны использоваться соединительные кабели, требования к которым указаны в технической документации на ПЭВМ или 1 и ^ Т~1 ^11 периферийное устройство. Если допустимы различные длины кабелей, то выбирают такие, при которых создаваемые испытуемым устройством ПЭ- МИН имеют максимальное значение. При испытаниях допускается применять экранированные или специальные кабели для подавления ПЭМИН в тех случаях, когда это указано в технической документации на ПЭВМ или периферийное устройство. 1.8. Излишне длинные кабели сворачивают в виде плоских петель размером 30-40 см приблизительно в середине кабеля. 1.9. Если изменения режима работы ПЭВМ (периферийного устройства) оказывают влияние на уровень ПЭМИН, то испытания проводят при режиме, соответствующем максимальному уровню ПЭМИН. 1.10. Расположение технических средств испытуемого устройства и соединительных кабелей, а также режимы работы ПЭВМ должны быть указаны в протоколе испытаний. |
Посетителей: 0, из них зарегестрированных: 0, гостей: 0 Зарегистрированные пользователи: Подробно | Страница сгенерирована за 0.065 сек. |