Выбор средств защиты информации для различных инфотелекоммуникационных систем — страница 3 из 3

Планшеты на Android стали очень популярны как на российском, так и на мировом рынке. Начиная с версии 3.0 ОС стала специально разрабатываться для планшетов. В безопасность планшетов включено резервное копирование, безопасное сетевое подключение, некоторые имеют возможность шифрования памяти. Существует также антивирусное программное обеспечение специально для планшетов.

17. Планшет ОС Windows

Планшеты Windows предоставляет огромные возможности для кастомизации и настройки интерфейса. Аппаратная защита включает защиту от влаги, экстремальных температур и воды. Что касается программной защиты, то помимо возможности установки множества сторонних приложений, сама ОС включает: Защитник Windows; брандмауэр; систему, блокирующую запуск подозрительных программ; программу, встроенную в браузеры и блокирующую доступ к заражённым сайтам.

18. Телефоны ОС Windows

Телефоны на ОС Windows не так распространены, как iOS или Android, но всё же ценятся на рынке продаж. В их защиту входит «защита от сброса», Она препятствует сбросу настроек или использованию телефона, если он попадет в чужие руки.

19. Планшет BlackBerry OS

BlackBerry OS — это операционная система для планшета от компании BlackBerry. BlackBerry является конкурентом iOS и Android, но всё же отстаёт от них по безопасности. Однако root права на BlackBerry OS ещё никто так и не получил. Существует возможность парольной защиты и защиты от фишинга. Есть приват-чат и временные сообщения, можно зашифровывать все данные на устройстве и карте памяти.

20. Ноутбук/ПК ОС Linux

ОС Linux, по сути, является семейством похожих операционных систем. Не существует единой операционной системы Linux, вместо этого существуют "дистрибутивы" Linux, каждый из которых имеет свои свойства и характеристики. ОС Linux имеет ядро достаточно высокой степени безопасности, но нельзя в нем найти «квадратик», отвечающий за безопасность. Как и в других ОС в нём есть парольная защита, разграничение доступа, но также есть и свои преимущества. Например, не для кого не секрет, что при удалении файла его актуальное содержимое остается на носителе даже в том случае, если после этого произвести форматирование, в Linux есть утилита, которая не просто удаляет файл, но и заполняет оставшиеся после него блоки данных мусором.

21. GSM-модемы

GSM-модем предназначен для беспроводного обмена информацией посредством сетей операторов мобильной связи. Как правило, служит для подключения к мобильным сетям ноутбуков и персональных компьютеров. Одним из преимуществ GSM модемов по сравнению с Wi-fi точками является возможность противодействия глушилкам. Кроме того, GSM точки автономны и не зависят от электросети.

22. Защищаемые помещения

Защищаемое помещение — отделенное с применением специальных средств и технологий пространство в здании, предназначенное для проведения закрытых совещаний, переговоров, встреч, на которых предполагается обсуждение информации ограниченного доступа. Защита таких помещений регламентирована национальными стандартами. Существует три вида таких помещений, определяющих гриф обсуждаемой информации: до «особой важности» включительно, до «совершенно секретно» включительно, до «секретно» включительно.

23. Выделенные помещения

Выделенное помещение — отделенное с применением специальных средств и технологий пространство в здании, предназначенное для проведения совещаний, собраний, встреч, бесед и других мероприятий, предусматривающих голосовое обсуждение конфиденциальных или секретных вопросов. Защите подлежит как само помещение, так и технические средства, расположенные в нём. В таких помещениях выполняются меры акустической защиты и прочие организационно-технические мероприятия, регламентирую-щие порядок использования выделенных помещений на период проведения конфиденциальных мероприятий.

24. Базы данных

База данных ‒ упорядоченный набор структурированной информации, которая обычно хранится в электронном виде в компьютерной системе. Для защиты баз данных используется широкий спектр методов, такие как: контроль доступа, использование базы данных аудита, аутентификация, шифрование, контроль целостности данных и резервное копирование.

25. Производственные станки

Производственные станок ‒ это машина, используемая в промышленности для обработки различных материалов, либо приспособление для выполнения какой-либо работы.

26. RFID-система

RFID (Radio Frequency Identification, радиочастотная идентификация) — технология бесконтактного обмена данными, основанная на использовании радиочастотного электромагнит-ного излучения. Система состоит из считывающего устройства и метки. RFID широко используется в логистике, в розничной торговле, в системах аутентификации персонала. RFID-система уязвима перед Dos-атаками, RFID-Zapper, клонированием, подменом содержимого памяти RFID-меток. Ещё не придумали универсального метода борьбы с уязвимостями, в каждой сфере используется свой подход.

Приложение Б

Пример титульного листа практической работы


Приложение В

Электронный замок для защиты от НСД «Соболь»





Сертификат подтверждает соответствие требованиям руководящих документов к средствам доверенной загрузки уровня платы расширения второго класса и возможность использования в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ1 включительно и в ГИС до 1-го класса защищенности включительно.

Сертификат продлен до 31.12.2022 года. За подробностями обращайтесь в коммерческий отдел «Кода Безопасности»