Дисциплина обслуживания компьютерных сетей

Автор работы: Пользователь скрыл имя, 18 Июня 2012 в 23:42, контрольная работа

Краткое описание

По дисциплине обслуживания сети подавляющее большинство современных компьютерных сетей используют технологию "клиент-сервер" (client-server) или одноранговую (peer-to-peer)технологию.
При работе по технологии "клиент-сервер" пользователи делят сетевые ресурсы (такие, как базы данных, файлы или принтеры) с другими пользователями.

Содержание

1. Дисциплина обслуживания компьютерных сетей.
2. Организационно-технические методы защиты информации.
Список используемой литературы.

Прикрепленные файлы: 1 файл

кр.docx

— 34.00 Кб (Скачать документ)

2) устройства  экранирования аппаратуры, линий  проводной связи и помещений,  в которых находятся СКТ;

3) устройства  комплексной защиты телефонии;

4) устройства, обеспечивающие только санкционированный  физический доступ пользователя  на охраняемые объекты СКТ  (шифрозамки, устройства идентификации личности и т.п.);

5) устройства  идентификации и фиксации терминалов  и пользователей при попытках  несанкционированного доступа к  компьютерной сети;

6) средства  охранно-пожарной сигнализации;

7) средства  защиты портов компьютерной техники  (наиболее эффективны для защиты  компьютерных сетей от несанкционированного  доступа) и т.д.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

  • общий (безусловно предоставляемый каждому пользователю);
  • отказ (безусловный отказ, например разрешение на удаление порции информации);
  • зависимый от события (управляемый событием);
  • зависимый от содержания данных;
  • зависимый от состояния (динамического состояния компьютерной системы);
  • частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
  • по имени или другим признаком пользователя;
  • зависимый от полномочий;
  • по разрешению (например, по паролю);
  • по процедуре.

Также к  эффективным мерам противодействия  попыткам несанкционированного доступа  относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

Мониторинг  осуществляется самой операционной системой (ОС), причем в ее обязанности  входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).

В последнее  время в США и ряде европейских  стран для защиты компьютерных систем действуют также специальные  подпрограммы, вызывающие самоуничтожение  основной программы при попытке  несанкционированного просмотра содержимого  файла с секретной информацией  по аналогии действия “логической  бомбы”.

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.

Здесь необходимо активно использовать специальные  программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их. Подобно вирусам, их тоже можно поделить на несколько категорий:

  • Сканеры - наиболее популярные программы. Они проверяют файлы, секторы дисков и системную память на наличие как известных, так и неизвестных типов вирусов. Зачастую они используют эвристические алгоритмы, анализируя последовательности команд в проверяемых объектах и набирая определенную статистику, на основе которой "выносят приговор" - "болен", "не болен".
  • CRC-сканеры подсчитывают контрольные суммы для вышеозначенных объектов, при этом они менее популярны, чем обычные сканеры. И напрасно: некоторые из них содержат алгоритмы, направленные против вирусов-невидимок, благодаря чему их эффективность приближается к ста процентам!
  • Мониторы - это резидентные программы, "перехватывающие" с их точки зрения подозрительные действия и сообщающие о них пользователю. Они замечательны своей способностью выявлять вирусы на самых ранних стадиях проникновения в систему, не давая им ни малейшего шанса что-нибудь испортить.
  • Иммунизаторы делают систему невосприимчивой к тому или иному типу вирусов, т. е. их действие избирательно. Они бывают двух типов: одни сообщают о заражении, другие его блокируют.

 

Список используемой литературы.

 
1.    Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003.

2.     Бузов Г.А. Защита от утечки информации по техническим каналам. — М.: Горячая линия - Телеком, 2005.

3.     Правовые и организационно-технические методы защиты информации: Учеб. пособие / В. Ф. Голиков, Л. М. Лыньков и др. — Мн.: БГУИР,2004.

4.     Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов-М.: Академический Проект; Фонд "Мир",2003.

5.     Хореев А. А. Защита информации от утечки по техническим каналам. Ч1. Технические каналы утечки информации: учеб. пособие. — М.: Гостехкомиссия России, 2006.

 


Информация о работе Дисциплина обслуживания компьютерных сетей