Защита информации и администрирование в локальных сетях
Реферат, 26 Ноября 2013, автор: пользователь скрыл имя
Описание работы
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.
Содержание работы
1.1.Введение
1.2.Пути и методы защиты информации в системах обработки информации
1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.
1.2.2.Классификация способов и средств защиты информации
1.3.Анализ методов защиты информации в системах обработки данных
1.4.Защита информации в ПЭВМ. Каналы утечки информации
1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.
2. Администрирование сети
2.1. Что такое администрирование сети?
2.2. Каковы обязанности администратора сети?
2.3. Какие существуют способы управления доступом к ресурсам?
2.4. В чем особенность управления доступом на уровне ресурсов?
2.5. В чем особенность управления доступом на уровне пользователей?
2.6. Какие инструменты управления доступны сетевому администратору?
2.7. Как можно провести диагностику сети?
2.8. Каковы основные принципы обеспечения сетевой безопасности?
3. Литература
Файлы: 1 файл
инфарматика.docx
— 204.98 Кб (Скачать файл)
Рис. 1 Способы и средства защиты информации в СОД.
- Маскировка - способ защиты информации с СОД путем ее криптографического. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
- Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
- Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные
способы защиты информации реализуются
применением различных средств
защиты, причем различают технические,
программные, организационные
Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.
Все рассмотренные средства защиты делятся на:
- ФОРМАЛЬНЫЕ - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
- НЕФОРМАЛЬНЫЕ - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
1.3. Анализ методов защиты информации в системах обработки данных
Обеспечение надежной защиты информации предполагает:
- Обеспечение безопасности информации в СОД это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
- Безопасность информации в СОД. Последняя может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.
- Надлежащую подготовку пользователей и соблюдение ими всех правил защиты.
- Что никакую систему защиты нельзя считать абсолютно надежной, надо исходить их того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.
1.4. Защита информации в ПЭВМ. Каналы утечки информации.
Защита информации в ПЭВМ
- организованная совокупность правовых
мероприятий, средств и методов (организационных,
технических, программных), предотвращающих
или снижающих возможность
Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.
Известны следующие КУ (Рис. 3):
- Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал в свою очередь делится на:
- Радиоканал (высокочастотные излучения).
- Низкочастотный канал.
- Сетевой канал (наводки на провода заземления).
- Канал заземления (наводки на провода заземления).
- Линейный канал (наводки на линии связи между ПЭВМ).
- Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.
- Канал несанкционированного копирования.
- Канал несанкционированного доступа.
Рис.2 Основные каналы утечки информации при обработке ее на ПЭВМ.
Прямое хищение (потеря) магнитных носителей информации и документов, образующихся при обработке данных на ПЭВМ.
Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации.
Организационно-технические меры защиты - меры, связанные со спецификой каналов утечки и метода обработки информации , но не требующие для своей реализации нестандартных приемов и/или оборудования.
Технические меры защиты - меры, жестко связанные с особенностями каналов утечки и требующее для своей реализации специальных приемов, оборудования или программных средств.
Программные “вирусы” - программы, обладающие свойствами самодублирования и могущие скрывать признаки своей работы и причинять ущерб информации в ПЭВМ.
Вирусы делятся на:
- файловые - присоединяются к выполняемым файлам;
- загрузочные - размещаются в загрузочных секторах ПЭВМ.
Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с содержанием ценной информации или пользованию программными средствами без ведома их владельца.
Несанкционированные действия прикладных программ - действия негативного характера, не связанные с основным назначением прикладных программ.
1.5. Организационные и организационно-технические меры защиты информации в системах обработки данных.
Организационные меры предусматривают:
- Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.
- Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.
- Хранение магнитных носителей в тщательно закрытых прочных шкафах.
- Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ.
- Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.
- Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.
- Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.
- Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.
2. Администрирование сети
2.1. Что такое администрирование сети?
Администрирование сети заключается в обеспечении ее работоспособности и безопасности. Это достаточно сложная работа, связанная с решением большого числа постоянно возникают проблемы. В локальной сети значительного размера, тем более имеющей постоянный выход в Интернет, эти обязанности обычно возлагаются на сетевого администратора, который занимается исключительно этими вопросами и отвечает за надежность работы сети и сетевую безопасность.
2.2. Каковы обязанности администратора сети?
Администратор сети отвечает
за общую работоспособность сети
(наличие физических соединений, работоспосда-юсть
необходимых устройств и так
далее), за обеспечение доступа
2.3. Какие существуют способы управления доступом к ресурсам?
Контроль доступа к ресурсам лежит я основе обеспечения сетевой безопасности, ограничивает доступ к конфиденциальной или чувствительной информации. Существует два основных способа управления доступом пользователя к ресурсам: на уровне ресурсов и на уровне пользователей.
2.4. В чем особенность управления доступом на уровне ресурсов?
При управлении доступом на уровне ресурсов доступ к ресурсу предоставляется тем, кто знает необходимый пароль. Это самый простой способ управления: для доступа к ресурсу нужен пароль, который известен тем, кому разрешен доступ. Недостаток этого метода — угроза «расползания» паролей, которые, по случайности или по небрежности* могут стать известны посторонним. Этот метод доступа применялся в операционных системах линии Windows 9x/Me. В Windows XP он не поддерживается.
2.5. В чем особенность управления доступом на уровне пользователей?
При управлении доступом на
уровне пользователей каждому
2.6. Какие инструменты управления доступны сетевому администратору?
В версии Windows XP Home Edition набор
доступных сетевых инструментов
сильно ограничен. Полноценные возможности
управления администратор имеет
только в версии Windows XP Professional. Наиболее
мощным инструментом для управления
доступом пользователей и для
обеспечения сетевой
2.7. Как можно провести диагностику сети?
Средство для диагностики
работы сети доступно из справочной системы
Windows XP (Пуск » Справка и поддержка
> Использование служебных
2.8. Каковы основные принципы обеспечения сетевой безопасности?
Сетевая безопасность подразумевает
защиту сети от внешнего вмешательства,
а также защиту конфиденциальной
информации от несанкционированного доступа.
К числу мер сетевой
3.Литература
1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 5, 6, 1999.
2. Федеральный закон «Об информации, информатизации и защите информации».
3. Л.Хофман, «Современные методы защиты информации», - Москва, 2003.
4. http://www.bestreferat.ru/