Использование блоков бесперебойного питания

Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания — от­ключение напряжения, всплески и падения напряжения, импуль­сные помехи и т.д. Практически полностью избежать потерь информации в таких случаях можно, применяя источники беспере­бойного питания. Время – от 7 минут до 12 часов.

Источники бесперебойного питания выпускаются в трех основных модификациях: off-line, line-interactive и on-line.

Устрой­ства off-line — это недорогие устройства для массового пользова­теля, устраняющие основные виды сетевых помех и обеспечиваю­щие переход на питание от аккумуляторных батарей при отключе­нии питания.

Модификация line-interactive подразумевает устрой­ства, анализирующие параметры входного питания и принимаю­щие решения о переходе на батарейное питание в случае превы­шения заданных допустимых значений.

В устройствах on-line при­меняется двойное или тройное преобразование: переменного вход­ного напряжения в постоянное (одно или два) с последующим преобразованием в переменное. В результате на выходе получается идеально отфильтрованное питание, полностью безопасное для нагрузки, а при отключении электроэнергии не происходит даже кратковременного перерыва в подаче питания на выход. Устрой­ства очень дороги, поэтому применяются для питания серверов и другого критичного оборудования.

3. Защита информации от несанкционированного доступа на ПК

Несанкционированный доступ — чтение, обновление или разру­шение информации при отсутствии на это соответствующих пол­номочий.

Для защиты информации от несанкционированного доступа применяются:

• организационные мероприятия;

• технические средства;

• программные средства;

• криптография.

Организационные мероприятия включают в себя: пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения и т.д.

Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя: фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; электронные ключи на микросхемах и т.д.

Под криптографическим способом защиты информации подра­зумевается ее шифрование при вводе в компьютерную систему.

Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: парольный доступ — задание полномочий пользователя; блокировка экрана и клавиатуры с помощью комбинации клавиш; использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом и т. д.

Основными видами несанкционированного доступа к данным являются: чтение, запись, и, соответственно требуется защита данных от чтения и от записи.

Защита от чтения осуществляется:

• наиболее просто — установкой атрибута Hidden для файлов;

• наиболее эффективно — шифрованием.

Защита от записи осуществляется:

• установкой атрибута Read Only для файлов;

запрещением записи на дискету — рычажок или наклейка;

• запрещением записи через установки BIOS — дисковод не установлен.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: