Автор работы: Пользователь скрыл имя, 12 Октября 2012 в 16:57, контрольная работа
Вопрос №3. Уровни взаимодействия компьютеров и протоколы передачи данных в сетях.
Вопрос № 5. Необходимость защиты информации.
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. можно разделить на четыре уровня:
1. законодательный: законы, нормативные акты, стандарты и т. п.;
2. административный: действия общего характера, предпринимаемые руководством организации;
3. средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д..
4. программные
средства защиты, в том числе:
антивирусные программы,
Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.
1.Физическая защита данных
-Кабельная система. Наилучший способ избавиться от неправильной прокладки кабеля – это применение структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности.
-Использование источников бесперебойного питания. защищает компьютерную сеть от потерь информации, связанных с неполадками в электрической сети. Многие современные сетевые устройства: серверы, концентраторы, мосты и т.д., – оснащены собственными системами электропитания.
- Защита от стихийных бедствий: пожаров, землетрясений, наводнений и т.д., – состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или даже в другом районе города или в другом городе.
2. Программные и программно-аппаратные методы защиты
-Антивирусная защита. Для эффективной защиты компьютерной сети от вирусной атаки следует контролировать все файлы, приходящие извне. Для этого рекомендуется отключать дисководы на рабочих станциях локальной сети, а все внешние файлы записывать только через сетевого администратора после соответствующей антивирусной проверки. Рекомендуется запретить использование дискет в организации. Необходимо так построить систему антивирусной защиты, чтобы все файлы приходящие через Internet перед использованием проходили проверку.
-Резервное копирование информации. Осуществляется ежедневно и обеспечивает возможность восстановления информации на глубину не более суток. Ежедневные копии, как правило, хранятся отдельно от компьютерной сети. Это
позволяет при отказе основного сервера не прекращать работу.
-Создание архивов информации. Важная информация архивируется, записывается на съемные носители и хранится в специальном помещении. Следует делать несколько копий и хранить их независимо друг от друга. Следует внимание уделять надёжности и долговечности носителя.
-Ограничение доступа. Во избежание случайного повреждения или удаления информации или программного обеспечения следует ограничивать доступ каждого пользователя локальной сети компании только к необходимой ему информации (применять доступ “только для чтения”).
-Защита от несанкционированного доступа. Работа с персоналом, контроль деятельности сотрудников;. разграничения доступа к информации; дробление информации.
-Пароли если кто-нибудь попробует обратиться к информации и, в частности, к деловым данным или аппаратным средствам, то пароли должны создать ему массу неудобств. Чем сложнее его угадать, тем безопаснее сохранность данных. У пользователей ПК есть несколько методов защиты паролем важных материалов: пароли начальной загрузки BIOS, пароли отдельных файлов и защищенные паролем архивные файлы – это средства, которые помогают защитить деловую информацию от несанкционированного доступа.
-Шифрование информации. Применяется при передаче информации по модему через телефонные линии, поскольку существует вероятность перехвата такой информации третьими лицами. Существуют сертифицированные криптографические программы, и их необходимо использовать в том случае, если вы используете какие-либо постоянные каналы передачи электронной информации. Считается наиболее эффективным способом охраны ценных документов от несанкционированного доступа.
-Электронно-цифровая подпись.Обеспечивает достоверность передаваемой по модему информации. Служит защитой от намеренного искажения передаваемой информации. В настоящее время существуют сертифицированные программы электронно-цифровой подписи с различной степенью защиты. Особое значение применение таких средств имеет при использовании электронных платежей и передаче сообщений повышенной секретности.
-Локализация работы с Internet. Всемирная компьютерная сеть таит в себе немало опасностей не только с точки зрения вирусных атак, но и с точки зрения взлома компьютерных сетей предприятий. Чтобы этого не произошло, необходимо разделить внутреннюю сеть предприятия и Internet. На небольших фирмах возможно выделение отдельного локального компьютера для работы во всемирной сети. Однако на крупном предприятии, где большинство сотрудников пользуются Internet, это не всегда возможно. В таком случае на рабочих станциях следует устанавливать режим, при котором перед входом в Internet компьютер отключается от локальной сети.
Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются
с новыми и сложными проблемами при реализации и эксплуатации системы безопасности.
Сегодня все больше организаций разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного доступа к данным и их искажения.
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем, основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте, т.е. ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
Обеспечение безопасности информации – дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности.
В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
Список использованной литературы:
1. Информатика / Курносов А.П., Кулев С.В., Улезько А.В. и др.; Под редакцией А.П. Курносова. – М: КолосС, 2005.-272. (Учебники и учебные пособия для студентов для высших учебных заведений)
2. Практикум по Информатике: Учебное пособие / Под редакцией А. П. Курносова Воронеж: ВГАУ, 2004. - 239с.
3. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 - 368 с.
4. Стрельцов А.А. Обеспечение информационной безопасности России/ Под ред. В.А. Садовничего и В.П. Шерстюка – М.:МЦНМО, 2002. – 296с.
5. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008
6. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
7. Компьютерные сети и средства защиты информации: Учебное пособие / Под ред. А.К. Камаляна – Воронеж: ВГПУ, 2003.-119с.
Материалы с сайтов:
8. http://referat2000.bizforum.
9. http://referatz.ru/10968.ht
10. http://lib.rin.ru/
11. http://www.maprf.ru
12. http://www.intertrust.ru
13. http://protection.km.ru
01.10.2012года
Информация о работе Контрольная работа по "Компьютерным сетям"