ьних даних. У зазначеному випадку організації виносяться рекомендації з розробки схеми зі знищення персональних даних.
Оптимальне рішення апаратної захисту локальної мережі ззовні полягає в установці двох апаратних брандмауерів в локальній мережі підприємства, які будуть розташовані між всесвітньою мережею Інтернет і DMZ.
Таким чином, буде організована захист DMZ. Схема даної реалізації показана на малюнку 5.
Малюнок 5 - DMZ з двома брандмауерами
Ця DMZ з двома брандмауерами забезпечує кращий захист в порівнянні із звичайною DMZ, так як виділені брандмауери більш складні і сильні набори правил безпеки. Разом з тим, виділений брандмауер найчастіше має можливість аналізу вхідного і вихідного трафіку по протоколу НТТР, він здатний вловити атаки, здійснювані на прикладному рівні, які йдуть на сервер, і захистити від них.
Спосіб побудови DMZ з двома брандмауерами більш витратний, ніж за схемою з одним, однак, він відрізняється більшою безпекою, так як при зломі одного мережного екрану і доступі до сервера в будь-якому випадку закритий доступ в локальну мережу користувачів.
Слід зазначити, що іноді використовуються схеми підключення і з великим числом мережевих брандмауерів, проте дані топології зустрічаються рідко.
Малюнок 6 - Локальна мережа підприємства
Малюнок 7 - Мінімальні вимоги до безпеки підприємства
Здійснення заходу спрямовані на захист інформації характеризуються своєю трудомісткістю і пов'язані зі значними фінансовими витратами, що в свою чергу обумовлено наступної необхідністю:
§ По-перше, отримання відповідної ліцензії на ведення діяльності з технічного захисту конфіденційної інформації Федеральної служби з технічного та експортного контролю Росії;
§ По-друге, залучення ліцензіата Федеральної служби з технічного та експортного контролю Російської Федерації з метою проведення заходів спрямовано у свою чергу на організацію системи захисту інформаційних систем персональних даних та/або її атестації відповідно до вимог по безпеки інформації;
§ По-третє, відправляти співробітників, які несуть відповідальність за забезпечення безпеки інформації, на курси підвищення кваліфікації з питань захисту інформації та/або наймати запрошених технічних фахівців у галузі захисту інформації;
§ По-четверте, встановлювати сертифіковані відповідно до вимог Федеральної служби з технічного та експортного контролю засобів захисту інформації (скорочено СРЗіА), а також сертифіковані Федеральною Службою Безпеки засоби криптозахисту інформації (скорочено СКЗИ) відповідно до класом інформаційних систем персональних даних.
Деякі заходи можна зробити самостійно, а в якихось моментах доцільно скористатися послугами запрошених фахівців, однак незважаючи ні на що захист персональних даних буде необхідна в будь-якому випадку.
Основи інформаційної безпеки комп'ютерної техніки:
Інформаційна безпека комп'ютера являє собою захищеність інформації на комп'ютері від випадкових або навмисних дій, які здатні завдати непоправної шкоди власнику і користувачеві даної інформації.
З метою забезпечення інформаційної безпеки комп'ютера рекомендується:
1. обов'язково встановити і правильно налаштувати антивірусне програмне забезпечення;
2. систематично здійснювати перевірку комп'ютера на наявність в ньому шкідливого програмного забезпечення;
. оновлювати антивірусне і сервісне програмне забезпечення до актуальних версій;
. створювати окремі облікові записи для інших користувачів комп'ютера, встановивши для них тільки необхідні обсяги доступу і привілеїв;
. використовувати надійні паролі і шифрування найбільш важливих файлів і папок.
Важливим моментом є той факт, що всі технічні засоби, застосовувані для захисту персональних даних, повинні бути піддані оцінці відповідності вимогам в установленому порядку, тобто є сертифікованими з боку Федеральної служби з технічного та експортного контролю або Федеральної Служби Безпеки Російської Федерації.
Дана вимога визначається підпунктом «г» пункту №13 Вимог до захисту персональних даних при їх обробці в інформаційних системах персональних даних, які були затверджені Постановою Уряду Російської Федерації під №1119.
Передбачений варіант захисту файлового сервера дозволяє:
§ організувати зберігання файлів на linux-сервері;
§ розподілити права доступу користувачів до файлів;