Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Розробка проекту захисту локальної обчислювальної мережі всередині організації ТОО "1С: Франчайзинг Караганда"

Реферат Розробка проекту захисту локальної обчислювальної мережі всередині організації ТОО "1С: Франчайзинг Караганда"





паратури: серверів, робочих станцій, принтерів тощо Друга - розмежування доступу до інформації між різними групами користувачів. br/>

.2 Основні поняття безпеки комп'ютерних систем


Під безпекою інформації розуміється стан захищеності інформації, що обробляється засобами обчислювальної техніки або автоматизованої системи, від внутрішніх або зовнішніх загроз.

Під цілісністю розуміється як здатність засобів обчислювальної техніки або автоматизованої системи забезпечувати незмінність виду та якості інформації в умовах випадкового спотворення або загрози руйнування. Згідно керівному документу Гостехкомиссии Росії Захист від несанкціонованого доступу до інформації. Терміни та визначення загрози безпеці та цілісності складаються в потенційно можливих впливах на обчислювальну систему, які прямо чи опосередковано можуть завдати шкоди безпеці і цілісності інформації, що обробляється системою.

Збиток цілісності інформації полягає в її зміні, що приводить до порушення її виду або якості.

Збиток безпеки увазі порушення стану захищеності міститься в обчислювальної системі інформації шляхом здійснення несанкціонованого доступу до об'єктів обчислювальної системи.

Несанкціонований доступ визначається як доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів, що надаються обчислювальними системами. Можна ввести більш просте визначення несанкціонованому доступу: несанкціонований доступ полягає в отриманні користувачем або програмою доступу до об'єкта, дозвіл на який відповідно до прийнятої в системі політикою безпеки відсутня. p align="justify"> Реалізація загрози називається атакою. Людина, що прагне реалізувати загрозу, називається порушником, або зловмисником. p align="justify"> Існує безліч класифікацій видів загроз за принципами і характером їх дії на систему, по використовуваних засобів, за цілями атаки і т.д. Розглянемо загальну класифікацію загроз безпеки обчислювальних систем за коштами впливу на них. З цієї точки зору всі загрози можуть бути віднесені до одного з наступних класів (Малюнок 1.4):

. Втручання людини в роботу обчислювальної системи. До цього класу належать організаційні засоби порушення безпеки обчислювальних систем (крадіжка носіїв інформації, несанкціонований доступ до пристроїв зберігання і обробки інформації, псування обладнання) та здійснення порушником несанкціонованого доступу до програмних компонентів обчислювальної системи (всі способи несанкціонованого проникнення в обчислювальні системи, а також способи одержання користувачем-порушником незаконних прав доступу до компонентів обчислювальної системи). Заходи, що протистоять таким загрозам, носять організаційний характер (охорона, режим доступу до пристроїв обчислювальної системи), також включають в себе вдосконалення систем розмежування доступу і системи виявлення спроб атак (спроб підбору паролів). p align="justify">. Апаратно-технічне втручання в роботу обчислювальної системи. Це порушення безпеки та цілісності інформації в обчислювальній системі за допомогою технічних засобів, наприклад, отримання інформації по електромагнітному випромінюванню пристроїв обчислювальної системи, електромагнітні впливу на канали передачі інформації та інші методи. Захист від таких загроз, крім організаційних заходів, передбачає відповідні апаратні (екранування випромінювань апаратури, захист каналів передачі інформації від прослуховування) і програмні заходи (шифрация повідомлень в каналах зв'язку). p align="justify">. Руйнівна вплив на програмні компоненти обчислювальної системи за допомогою програмних засобів. Такі кошти називаються руйнують програмними засобами. До них відносяться комп'ютерні віруси, троянські коні (або В«закладкиВ»), засоби проникнення у віддалені системи з використанням локальних і глобальних мереж. Засоби боротьби з подібними атаками складаються з програмно та апаратно реалізованих систем захисту. br/>

.3 Шляхи несанкціонованого доступу, класифікація способів і засобів захисту інформації


Архітектура локальної обчислювальної мережі та технологія її функціонування дозволяє зловмисникові знаходити або спеціально створювати лазівки для прихованого доступу до інформації, причому різноманіття і різноманітність навіть відомих фактів злочинних дій дає достатні підстави припускати, що таких лазівок існує або може бути створено багато.

Несанкціонований доступ до інформації, що знаходиться у ЛВС буває:

Вѕ непрямим - без фізичного доступу до елементів ЛВС;

Вѕ прямим - з фізичним доступом до елементів ЛВС...


Назад | сторінка 5 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...