CamaFon.ru / Информационная безопасность / Вы сейчас просматриваете:

Средства физической защиты информации

Любой информационный источник нуждается в защите. Кабельная система локальной сети является абсолютно незащищенной от посторонних, так же, например, как радиоканал. Единственное различие в данном случае заключается в том, что защита информации в первом случае может быть обеспечена маскировкой стен здания, в котором она проведена, радиоканал же в этом вопросе невозможно чем-либо закрыть. Что касается локальных сетей, самой частой причиной неполадок является повреждение кабелей.

Системы безопасности

Сегодня самыми надежными считаются системы, имеющие структурность. Они, как правило, состоят из одинаковых кабелей, главной целью которых является передача информации. Структурность в этом случае говорит о возможности разделения системы на определенное количество уровней. Если говорить о SYSTIMAX, она состоит из аппаратной, административной, внешней подсистемы, горизонтальной подсистемы магистрали и рабочих мест.

метод защиты
Система безопасности данных

Что касается аппаратных подсистем, они рассчитаны для размещения приборов, которые обеспечивают функционирование подсистемы административного характера.

Если говорить о внешней, она, как правило, состоит из кабельных систем, систем заземления и защитных приспособлений, оберегающих от непредвиденных скачков в электрических сетях. Целью их является связка аппаратуры обрабатывающего и коммуникационного характера в том здании, где они установлены.

Что касается административной системы, здесь название говорит само за себя, то есть она отвечает за функционирование кабельной системы в общем. Связка этажей в здании происходит с помощью магистрали, которая, разветвляясь от административной, создает подсистему горизонтального типа. Рабочие места оборудуются в этом случае шнурами с адаптерами, которые являются соединительными.

Максимально эффективный метод, с использованием которого обеспечивается защита кабеля от воздействия внешних факторов, причем оно может быть не всегда умышленным, это прокладка непосредственно кабеля с применением коробов для защиты. Не менее важную роль при его прокладывании играют поля электромагнитного излучения, поэтому необходимо обязательно учитывать их воздействие.

В этом видео вы узнаете для себя полезную информацию о защите:

Прокладка систем кабелей

Правила, которые необходимо обязательно учитывать при прокладке:

  1. Расстояние расположения витой пары от трансформаторов, розеток, кабелей и других подобных приборов должно быть более 15 см;
  2. Относительно коаксиального кабеля такие жесткие требования чаще всего не предъявляются. В данном конкретном случае расстояние до приборов должно быть более 10 см.

Кроме того, все компоненты кабельной системы должны соответствовать международным требованиям, среди которых основными считаются следующие:

  1. Спецификации, предусматривающие наличие кабелей 9 типов (IBM), из которых самым используемым считается type 1 (предназначенная для Token Ring витая пара);
  2. Underwriters Labs (UL) категории с 5-уровневыми кабелями;
  3. Стандарт для систем EIA/TIA 568, которые основаны на UL.

Как было отмечено ранее, защита от утраты информации с учетом периодических неполадок и надежное функционирование сети, а также ПК обеспечивается использованием особых методов. Сегодня к таковым относится установка ИБП. Подобрать сегодня подходящий прибор труда не составляет, поскольку на рынке представлено огромное количество устройств, отличающихся разными техническими характеристиками. С их помощью обеспечивается максимально надежное функционирование и защита от периодических перепадов напряжения. Стоит заметить, что сегодня многие сервера с концентраторами оснащаются индивидуальными ИБП, поэтому чаще всего необходимости в их приобретении нет.

защищенность от утраты информации

Физическая защита информации сегодня включает следующие основные средства:

  1. Пассивные, к которым относятся инженерные или физические средства, СКУД, ПС, ОС, контролирующие приборы линий связи;
  2. Активные. К таким средствам можно отнести ИБП, скремблеры, средства для маскировки данных, шумогенераторы и др.

Что касается пассивных средств, с целью защиты от утечки информации речевого характера происходит выявление тех каналов, по которым она осуществляется. Как правило, чтобы получить подобную информацию, противник использует устройства закладного характера. Чтобы определить их местонахождение, существует несколько этапов:

  • Осмотр с последующим поиском при помощи средств РЗУ (индикаторы поля, радиолокаторы, специального назначения радиоприемники);
  • Обнаружение данных электронных средств;
  • Поиск наличия канала, по которому происходит утечка.

Многофункциональные защитные средства

Для осуществления защиты информации от утечки на практике требуется использование сразу нескольких устройств, отвечающих за безопасность. К таковым относятся виброакустические, акустические приборы, генераторы шума и некоторые другие. В данном случае можно выбрать несколько путей:

  • Подобрать наиболее оптимальное устройство с автономным его использованием;
  • Комплексное использование сразу нескольких устройств с помощью блока управления универсального характера и индикации;
  • Использовать уже готовый комплект.

Более подробней о средствах защиты информации вы узнаете с этого видео:

Бывает, что даже тогда, когда приняты всевозможные меры и, казалось бы, обеспечена полная защита информации от возможного похищения, возникают случаи, когда все-таки происходит потеря данных. Чтобы обезопаситься на этот случай, вся информация, хранящаяся в ПК, должна быть продублирована и сохранена в другом месте в заархивированном виде. Кроме того, для сохранности важной информации желательно выделять отдельное помещение с охраной. В идеале, помещение с самыми ценными данными должно быть расположено в отдельном здании, хотя, как показывает практика, такими методами пользуются достаточно редко, хотя это могло бы в значительной степени обеспечить сохранность имеющейся информации.

Оценка статьи:
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5
Загрузка...
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


доступен плагин ATs Privacy Policy ©
[block id="1"]