Защита информации и администрирование в локальных сетях
Реферат, 26 Ноября 2013, автор: пользователь скрыл имя
Описание работы
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.
Содержание работы
1.1.Введение
1.2.Пути и методы защиты информации в системах обработки информации
1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.
1.2.2.Классификация способов и средств защиты информации
1.3.Анализ методов защиты информации в системах обработки данных
1.4.Защита информации в ПЭВМ. Каналы утечки информации
1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.
2. Администрирование сети
2.1. Что такое администрирование сети?
2.2. Каковы обязанности администратора сети?
2.3. Какие существуют способы управления доступом к ресурсам?
2.4. В чем особенность управления доступом на уровне ресурсов?
2.5. В чем особенность управления доступом на уровне пользователей?
2.6. Какие инструменты управления доступны сетевому администратору?
2.7. Как можно провести диагностику сети?
2.8. Каковы основные принципы обеспечения сетевой безопасности?
3. Литература
Файлы: 1 файл
инфарматика.docx
— 204.98 Кб (Скачать файл)Оглавление
1.Защита информации
1.1.Введение
1.2.Пути и методы защиты информации в системах обработки информации
1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.
1.2.2.Классификация способов и средств защиты информации
1.3.Анализ методов защиты информации в системах обработки данных
1.4.Защита информации в ПЭВМ. Каналы утечки информации
1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.
2. Администрирование сети
2.1. Что такое администрирование сети?
2.2. Каковы обязанности администратора сети?
2.3. Какие существуют способы управления доступом к ресурсам?
2.4. В чем
особенность управления
2.5. В чем
особенность управления
2.6. Какие инструменты управления доступны сетевому администратору?
2.7. Как можно провести диагностику сети?
2.8. Каковы основные принципы обеспечения сетевой безопасности?
3. Литература
- Защита информации
- Введение
Вопрос защиты информации
поднимается уже с тех пор,
как только люди научились письменной
грамоте. Всегда существовала информацию,
которую должны знать не все. Люди,
обладающие такой информацией, прибегали
к разным способам ее защиты. Из известных
примеров это такие способы как
тайнопись (письмо симпатическими чернилами),
шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры
замены, подстановки). В настоящее
время всеобщей компьютеризации
благополучие и даже жизнь многих
людей зависят от обеспечения
информационной безопасности множества
компьютерных систем обработки информации,
а также контроля и управления
различными объектами. К таким объектам
(их называют критическими) можно отнести
системы телекоммуникаций, банковские
системы, атомные станции, системы
управления воздушным и наземным
транспортом, а также системы
обработки и хранения секретной
и конфиденциальной информации. Для
нормального и безопасного
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
- контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
- лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .
Обилие приемов съема
информации противодействует большое
количество организационных и технических
способов, так называемая специальная
защита.
Одним из основных направлений специальной
защиты является поиск техники подслушивания
или поисковые мероприятия.
В системе защиты объекта
поисковые мероприятия
Проблемы защиты информации
в системах электронной обработки
данных (СОД) постоянно находятся
в центре внимания не только специалистов
по разработке и использованию этих
систем, но и широкого круга пользователей.
Под системами электронной
Четко обозначилось три аспекта уязвимости информации:
- Подверженность физическому уничтожению или искажению.
- Возможность несанкционированной (случайной или злоумышленной) модификации.
- Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
- совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
- блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
- блокирование несанкционированного получения информации с помощью технических средств.
Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:
- массовость применения;
- постоянно растущая сложность функционирования;
- разнообразие программного обеспечения персональных компьютеров, архитектурных решений и легкая адаптируемость для решения разнообразных задач пользователей.
Следует отметить, что использование
гибких магнитных дисков создает
условия для злоумышленных
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация
криптографических средств
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
- Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей.
- Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
- полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;
- удобство работы с информацией для групп взаимосвязанных пользователей;
- возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
- Системы обработки данных от посторонних лиц.
- Системы обработки данных от пользователей.
- Пользователей друг от друга.
- Каждого пользователя от себя самого.
Систем обработки от самой себя.
1.2. Пути и методы защиты информации в системах обработки информации
Архитектура СОД (системы обработки данных) и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации:
Несанкционированный доступ к информации, находящейся в СОД бывает:
- КОСВЕННЫМ - без физического доступа к элементам СОД и
- ПРЯМЫМ - с физическим доступом к элементам СОД.
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации): Пути и методы защиты информации в системах обработки данных.
- Пути несанкционированного доступа, классификация способов и средств защиты информации.
- Анализ методов защиты информации в системах обработки данных. 13
- Основные направления защиты информации в СОД (системе обработки данных).
1.2.1. Пути несанкционированного доступа, классификация способов и средств защиты информации.
- применение подслушивающих устройств;
- дистанционное фотографирование;
- перехват электромагнитных излучений;
- хищение носителей информации и производственных отходов;
- считывание данных в массивах других пользователей;
- копирование носителей информации;
- несанкционированное использование терминалов;
- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
- использование программных ловушек;
- получение защищаемых данных с помощью серии разрешенных запросов;
- использование недостатков языков программирования и операционных систем;
- преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
- незаконное подключение к аппаратуре или линиям связи вычислительной системы;
- злоумышленный вывод из строя механизмов защиты.
1.2.2. Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:
- аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
- физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
- Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (рис. 2):
1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).
- Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
Управление доступом включает следующие функции защиты:
- идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода , пароля и опознание субъекта или объекта про предъявленному им идентификатору;
- проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
- разрешение и создание условий работы в пределах установленного регламента;
- регистрацию обращений к защищаемым ресурсам;
- реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.