Проектирование ЛВС организации по разработке компьютерных игр. Проектирование лвс организации по разработке компьютерных игр по дисциплине Вычислительные системы, сети и телекоммуникации
Скачать 0.9 Mb.
|
4 ПЛАНИРОВАНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИЗащита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности в организации. Всем защитным мерам должен предшествовать анализ угроз. К числу угроз можно отнести все, что влечет за собой потерю данных в сети, а также: ▪ Воровство или вандализм; ▪ Пожар; ▪ Отказы источников питания и скачки напряжения; ▪ Отказы компонентов; ▪ Природные явления (молния, наводнения, бури и землетрясения). На сегодняшний день сформулировано три основных принципа информационной безопасности: ▪ Целостность данных; ▪ Конфиденциальность информации ▪ Доступность информации для всех авторизованных пользователей. Для защиты информации будем использовать следующие средства: 1. Физические средства защиты информации. К ним относятся ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами. 2. Базовые средства защиты электронной информации. Это незаменимый компонент обеспечения информационной безопасности. К ним относятся антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции. 3. Резервное копирование данных. Это решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и на сервере. 4. Шифрование данных при передаче информации в электронном формате. Чтобы обеспечить конфиденциальность информации при ее передаче в электронном формате применяются различные виды шифрования. Шифрование дает возможность подтвердить подлинность передаваемой информации, защитить ее при хранении на открытых носителях, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования. Лишь при комплексном подходе к защите информации, реализации как можно большего количества выше представленных средств можно свести к минимуму вероятность возникновения угроз и утечек. Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены: ▪ Список пользователей, имеющих право доступа; ▪ Функции, которые может выполнять пользователь; ▪ Привилегии для доступа к выбранной информации. В проектируемой ЛВС выборочно наделим пользователей соответствующими правами доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (таблица 4). Таблица 4 – Права пользователей вычислительной сети.
Продолжение таблицы 4
|