Защита информации и администрирование в локальных сетях

Автор работы: Пользователь скрыл имя, 26 Ноября 2013 в 15:50, реферат

Описание работы

Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.

Содержание работы

1.1.Введение
1.2.Пути и методы защиты информации в системах обработки информации
1.2.1.Пути несанкционированного доступа, классификация способов и средств защиты информации.
1.2.2.Классификация способов и средств защиты информации
1.3.Анализ методов защиты информации в системах обработки данных
1.4.Защита информации в ПЭВМ. Каналы утечки информации
1.5.Организационные и организационно-технические меры защиты информации в системах обработки данных.

2. Администрирование сети
2.1. Что такое администрирование сети?
2.2. Каковы обязанности администратора сети?
2.3. Какие существуют способы управления доступом к ресурсам?
2.4. В чем особенность управления доступом на уровне ресурсов?
2.5. В чем особенность управления доступом на уровне пользователей?
2.6. Какие инструменты управления доступны сетевому администратору?
2.7. Как можно провести диагностику сети?
2.8. Каковы основные принципы обеспечения сетевой безопасности?
3. Литература

Файлы: 1 файл

инфарматика.docx

— 204.98 Кб (Скачать файл)

Рис. 1 Способы и средства защиты информации в СОД.

 

  1. Маскировка - способ защиты информации с СОД путем ее криптографического. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
  2. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
  3. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются  применением различных средств  защиты, причем различают технические, программные, организационные законодательные  и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Все рассмотренные средства защиты делятся  на:

  1. ФОРМАЛЬНЫЕ - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
  2. НЕФОРМАЛЬНЫЕ - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.

 1.3. Анализ методов защиты информации в системах обработки данных

 

Обеспечение надежной защиты информации предполагает: 

  1. Обеспечение безопасности информации в СОД это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
  2. Безопасность информации в СОД. Последняя может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.
  3. Надлежащую подготовку пользователей и соблюдение ими всех правил защиты.
  4. Что никакую систему защиты нельзя считать абсолютно надежной, надо исходить их того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.

1.4. Защита информации  в ПЭВМ. Каналы утечки информации.

Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов (организационных, технических, программных), предотвращающих  или снижающих возможность образования  каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ.

Канал утечки (КУ) информации - совокупность источника информации, материального носителя или среды  распространения несущего эту информацию сигнала и средства выделения  информации из сигнала или носителя.

Известны следующие КУ (Рис. 3):

  1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

Электромагнитный канал  в свою очередь делится на:

  1. Радиоканал (высокочастотные излучения).
  2. Низкочастотный канал.
  3. Сетевой канал (наводки на провода заземления).
  4. Канал заземления (наводки на провода заземления).
  5. Линейный канал (наводки на линии связи между ПЭВМ).
  6. Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.
  7. Канал несанкционированного копирования.
  8. Канал несанкционированного доступа.

 

 

Рис.2 Основные каналы утечки информации при обработке ее на ПЭВМ.

 

Прямое хищение (потеря) магнитных  носителей информации и документов, образующихся при обработке данных на ПЭВМ.

Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним  лицам, вне зависимости от особенностей способа обработки информации и  каналов утечки информации.

Организационно-технические  меры защиты - меры, связанные со спецификой каналов утечки и метода обработки  информации , но не требующие для  своей реализации нестандартных  приемов и/или оборудования.

Технические меры защиты - меры, жестко связанные с особенностями  каналов утечки и требующее для  своей реализации специальных приемов, оборудования или программных средств.

Программные “вирусы” - программы, обладающие свойствами самодублирования и могущие скрывать признаки своей  работы и причинять ущерб информации в ПЭВМ.

Вирусы делятся на:

  • файловые - присоединяются к выполняемым файлам;
  • загрузочные - размещаются в загрузочных секторах ПЭВМ.

Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с  содержанием ценной информации или  пользованию программными средствами без ведома их владельца.

Несанкционированные действия прикладных программ - действия негативного  характера, не связанные с основным назначением прикладных программ.

 

1.5. Организационные и организационно-технические меры защиты информации в системах обработки данных.

 

Организационные меры предусматривают:

  1. Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.
  2. Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ.
  3. Хранение магнитных носителей в тщательно закрытых прочных шкафах.
  4. Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ.
  5. Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.

 

  1. Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.
  2. Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.
  3. Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.

 

2.   Администрирование сети

    2.1. Что такое администрирование сети?

Администрирование сети заключается в обеспечении ее работоспособности и безопасности. Это достаточно сложная работа, связанная с решением большого числа постоянно возникают проблемы. В локальной сети значительного размера, тем более имеющей постоянный выход в Интернет, эти обязанности обычно возлагаются на сетевого администратора, который занимается исключительно этими вопросами и отвечает за надежность работы сети и сетевую безопасность.

    2.2. Каковы обязанности администратора сети?

Администратор сети отвечает за общую работоспособность сети (наличие физических соединений, работоспосда-юсть необходимых устройств и так  далее), за обеспечение доступа пользователей  к сети (распределение имен пользователей  и паролей, обеспечение доступа  к необходимым общим ресурсам), за сетевую безопасность (ограничение доступа к конфиденциальной информации, управление доступ)]!1 < ресурсам, защита сети от внешнего проникновения). Кроме того, на администратора обычно также возлагаются вопросы обратной связи с пользе, зателями, помощь при разрешении возникающих у них проблем, содействие при освоении работы с сетевыми средствами.

    2.3. Какие существуют способы управления доступом к ресурсам?

Контроль доступа к  ресурсам лежит я основе обеспечения  сетевой безопасности, ограничивает доступ к конфиденциальной или чувствительной информации. Существует два основных способа управления доступом пользователя к ресурсам: на уровне ресурсов и на уровне пользователей.

   2.4. В чем особенность управления доступом на уровне ресурсов?

При управлении доступом на уровне ресурсов доступ к ресурсу  предоставляется тем, кто знает  необходимый пароль. Это самый  простой способ управления: для доступа  к ресурсу нужен пароль, который  известен тем, кому разрешен доступ. Недостаток этого метода — угроза «расползания»  паролей, которые, по случайности или  по небрежности* могут стать известны посторонним. Этот метод доступа  применялся в операционных системах линии Windows 9x/Me. В Windows XP он не поддерживается.

   2.5. В чем особенность управления доступом на уровне пользователей?

При управлении доступом на уровне пользователей каждому пользователю, зарегистрированному в системе, предоставлено право доступа  к определенным сетевым ресурсам. Он получает это право уже при  входе в сеть, и никаких дополнительных паролей при этом не требуется. Пользователь, не имеющий прав доступа, не может  получить их никаким способом. Управление доступом на уровне пользователей предоставляет  более гибкие, более мощные и более  безопасные возможности управления по сравнению с управлением на уровне ресурсов, но настройка доступа  несколько усложняется. Управление доступом на уровне пользователей возможно во всех операционных системах семейства Windows, а в Windows ХРэто единственный способ управления доступом.

   2.6. Какие инструменты управления доступны сетевому администратору?

В версии Windows XP Home Edition набор  доступных сетевых инструментов сильно ограничен. Полноценные возможности  управления администратор имеет  только в версии Windows XP Professional. Наиболее мощным инструментом для управления доступом пользователей и для  обеспечения сетевой безопасности служит средство Локальные параметры  безопасности (Пуск > Настройка * Панель управления > Администрирование > Локальная  политика безопасности). Существует и  ряд других инструментов, причем все  они доступны только пользователю, наделенному правами администратора.

   2.7. Как можно провести диагностику сети?

Средство для диагностики  работы сети доступно из справочной системы Windows XP (Пуск » Справка и поддержка > Использование служебных программ для просмотра информации о компьютере и диагностики неполадок V Диагностика  сети). Это средство способно проверить  все сетевые компоненты, установленные  на данном компьютере. Чтобы выбрать  нужные компоненты, щелкните на ссылке Настроить параметры сбора информации. Сохранить сделанные настройки позволяет кнопка Сохранить параметры. Чтобы запустить тест, щелкните на кнопке Собрать информацию. Для успешного прохождения некоторых тестов требуется наличие подключения к Интернету. Результаты диагностики выдаются в этом же окне и могут быть сохранены. Сохраненный файл к формате HTML записывается на Рабочий стол и в специальную служебную папку операционной системы.

   2.8. Каковы основные принципы обеспечения сетевой безопасности?

Сетевая безопасность подразумевает  защиту сети от внешнего вмешательства, а также защиту конфиденциальной информации от несанкционированного доступа. К числу мер сетевой безопасности относятся ограничения на вход в сеть, обычно задаваемые путем использования имен пользователей и паролей, ограничена, доступа к программным файлам, предоставление доступа к данным только тем пользователям, которым это необходимо, запрет на доступ к критическим системным файлам всем лицам, кроме квалифицированных администраторов, и так далее.

 

3.Литература

 1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 5, 6, 1999.

 2. Федеральный закон «Об информации, информатизации и защите информации».

3. Л.Хофман, «Современные методы защиты информации», - Москва, 2003.

4. http://www.bestreferat.ru/referat-52832.html

 


Информация о работе Защита информации и администрирование в локальных сетях