елів. В даний час система UL приведена у відповідність з системою категорій EIA/TIA.
Стандарт EIA/TIA 568 був розроблений спільними зусиллями UL, American National Standarts Institute (ANSI) і Electronic Industry Association/Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP).
На додаток до стандарту EIA/TIA 568 існує документ DIS 11801, розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Даний стандарт використовує термін категорія для окремих кабелів і термін клас для кабельних систем.
Необхідно також зазначити, що вимоги стандарту EIA/TIA 568 відносяться тільки до мережевого кабелю. Але реальні системи, крім кабелю, включають також з'єднувальні роз'єми, розетки, розподільні панелі і інші елементи. Використання тільки кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. У зв'язку з цим все вище перераховане обладнання повинно бути також сертифіковане на відповідність даної категорії кабельної системи.
. 1.2 Системи електропостачання
Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час є установка джерел безперебійного живлення. Різні за своїми технічними і споживчими характеристиками, подібні пристрої можуть забезпечити харчування всієї локальної мережі або окремої комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. Більшість джерел безперебійного живлення одночасно виконує функції і стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі.
Великі корпорації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї них електропостачання здійснюється з резервної підстанції.
Так само можна вдатися до архівації інформації. Це досить надёжний спосіб захисту інформації. Зберігання архівної інформації, що представляє особливу цінність, має бути організовано в спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншій будівлі, на випадок пожежі або стихійного лиха.
. 2 Програмно-технічний захист даних
. 2.1 Ідентифікація та аутентифікація
Ідентифікацію і аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки решта сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація та аутентифікація - це перша лінія оборони, прохідна інформаційного простору.
Ідентифікація дозволяє суб'єкту - користувачеві або процесу, чинному від імені певного користувача, назвати себе, повідомивши своє ім'я. Допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого себе видає. Як синонім слова аутентифікація іноді використовують поєднання перевірка справжності raquo ;. Суб'єкт може підтвердити свою автентичність, якщо пред'явить принаймні одну з наступних сутностей:
Щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.
Щось, чим він володіє: особисту картку або інший пристрій аналогічного призначення
Щось, що є частиною його самого: голос, відбитки пальців і т.п., тобто свої біометричні характеристики
Щось, асоційоване з ним, наприклад координати
Надійна ідентифікація та аутентифікація утруднена з ряду принципових причин:
Комп'ютерна система грунтується на інформації в тому вигляді, в якому вона була отримана. Наприклад, зловмисник міг відтворити раніше перехоплені дані. Отже, необхідно вжити заходів для безпечного введення і передачі ідентифікаційної та аутентификационной інформації; в мережевому середовищі це пов'язане з особливими труднощами.
Майже всі аутентифікаційні суті можна дізнатися, вкрасти або підробити.
Мається протиріччя між надійністю аутентифікації з одного боку, і зручностями користувача і системного адміністратора з іншого. Так, з міркувань безпеки необхідно з певною частотою просити користувача повторно вводити аутентифікаційні інформацію (адже на його місце міг сісти інша людина), а це підвищує ймовірність підглядання за введенням.
Чим надійніше засіб захисту, тим воно дорожче.
Необхідно шукати компроміс між надійністю, доступністю за ціною і зручністю використання й адміністрування коштів ідентифікації і аутентифікації. Зазвичай компроміс досягається за рахунок комбінування двох перших з перерахованих базо...