Защита конфиденциальной информации

минута на чтение

Защита конфиденциальной информацииЗащиту конфиденциальной информации можно обеспечить, только изучив методы и программное обеспечение резервного копирования на вашем предприятии, кто этим занимается, насколько надежны ключи, как происходит идентификация и шифрование, где хранятся данные, как эти данные передаются и т. д. Ограничение числа лиц, занимающихся резервным копированием, до минимума может содействовать в решении проблем физического доступа, управления ключами и частоты их замены. Полагаться на программу, которая шифрует только на одном удаленном конце, недостаточно. Шифрование же на обоих концах с помощью разных ключей может быть даже лучше локального шифрования. Компании по хранению резервной информации шифруют и отсылают ваши данные на свои серверы, где они шифруются заново на случай компрометации серверов и вашей слабой идентификационной фразы. Конечно, безопасность данных зависит от надежности соединения с резервным хранилищем, но это уже не ваша забота, как данные будут передаваться физически. Еще одна полезная стратегия — разделить функции идентификации и шифрования при резервном копировании и восстановлении. Если у вас два оператора резервного копирования, причем один знает пароль идентификации, а другой — фразу для шифрования и они не могут произвести копирование или восстановление друг без друга, тогда риск любого из них повредить резервные данные в одиночку сводится к нулю. Ни одна компьютерная система не застрахована от недостатков, которые могут проявить себя (и проявляют!) в самый неподходящий момент. Большинство коммерческих Web-сайтов представляют собой сложный набор серверов, редиректоров, программного обеспечения, баз данных, межсетевых экранов, сетевого и телекоммуникационного оборудования, подчас расположенных в разных местах. Отказ любого из компонентов может навсегда отпугнуть клиентов от вашего Web-сайта. Планировать заранее отказ оборудования — значит минимизировать ущерб от реальных аварий и придать вашему сайту более высокую отказоустойчивость.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Взаимная защита информации партнеров — вполне выполнимая задача, если эту информацию разделить таким образом, чтобы контроль над доступом мог быть реализован отдельно для каждого сегмента и пользователя. В качестве примера сегментации информации можно привести...
В этой главе мы уже обсудили чрезвычайное восстановление, особенно методы восстановления данных. Одно дело — кража или порча данных в результате вторжения хакера. Но брешь в безопасности можно пробить и не только через сеть. Если бы я намеревался украсть вашу ...
Защита информации об оплате через Internet — это работа, требующая больших усилий, и она Вполне выполнима. При должном внимании к деталям, используя правильный инструментарий, администраторы коммерческих сайтов вполне способны обеспечивать конфиденциальность и...