Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Информатика

 модем: RPSD Lock (замок),
устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к
модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать
несколько уровней защиты и контроля доступа:
 - шифрование данных, передаваемых по линии при помощи генерируемых
цифровых ключей;
- контроль доступа с учетом дня недели или времени суток.
Прямое отношение к теме безопасности имеет стратегия создания резервных
копий и восстановления баз данных. Обычно эти операции выполняются в
нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование
и восстановление данных разрешаются только пользователям с широкими
полномочиями (права доступа на уровне системного администратора, либо
владельца БД), указывать столь ответственные пароли непосредственно в
файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном
виде, рекомендуется написать простенькую прикладную программу, которая сама
бы вызывала утилиты копирования/восстановления. В таком случае системный
пароль должен быть "зашит" в код указанного приложения. Недостатком данного
метода является то, что всякий раз при смене пароля эту программу следует
перекомпилировать.
Применительно к средствам защиты от несанкционированного доступа определены
семь классов защищенности (1-7) средств вычислительной техники и девять
классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем. Для средств
вычислительной техники самым низким является седьмой класс, а для
автоматизированных систем - 3Б.
Рассмотрим более подробно приведенные сертифицированные системы защиты от
несанкционированного доступа.
Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для
СВТ), реализует идентификацию и разграничение полномочий пользователей и
криптографическое закрытие информации, фиксирует искажения эталонного
состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей,
техническими сбоями и т.д.) и автоматически восстанавливает основные
компоненты операционной среды терминала.
Подсистема разграничения полномочий защищает информацию на уровне
логических дисков. Пользователь получает доступ к определенным дискам
А,В,С,...,Z. Все абоненты разделены на 4 категории:
- суперпользователь (доступны все действия в системе);
 - администратор (доступны все действия в системе, за исключением изменения
имени, статуса и полномочий суперпользователя, ввода или исключения его из
списка пользователей);
- программисты (может изменять личный пароль);
- коллега (имеет право на доступ к ресурсам, установленным ему
суперпользователем).
Помимо санкционирования и разграничения доступа к логическим дискам,
администратор устанавливает каждому пользователю полномочия доступа к
последовательному и параллельному портам. Если последовательный порт
закрыт, то невозможна передача информации с одного компьютера на другой.
При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Существует множество причин,  которые  могут  серьёзно  повлиять  на  работу
локальных и глобальных сетей, привести к  потере  ценной  информации.  Среди
них можно выделить следующие:
1. Несанкционированный доступ извне, копирование  или  изменение  информации
случайные или умышленные действия, приводящие к:
- искажению либо уничтожению данных;
- ознакомление  посторонних  лиц  с  информацией,  составляющей  банковскую,
финансовую или государственную тайну.
2. Некорректная работа программного обеспечения,  приводящая  к  потере  или
порче данных из-за:
- ошибок в прикладном или сетевом ПО;
- заражения систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.
Конечно, универсального решения,  исключающего  все  перечисленные  причины,
нет, однако во многих организациях разработаны и применяются  технические  и
административные    меры,    позволяющие    риск    потери    данных     или
несанкционированного доступа к ним свести к минимуму.
Так же распространен  Мониторинг сетей.
Средства для мониторинга сети и обнаружения в её работе «узких  мест»  можно
разделить на два основных класса:
- стратегические;
- тактические.
Назначение стратегических средств состоит в контроле  над  широким  спектром
параметров функционирования всей сети и решении проблем конфигурирования.
Назначение тактических средств  –  мониторинг  и  устранение  неисправностей
сетевых устройств и сетевого кабеля.
К стратегическим средствам относятся:
- системы управления сетью
- встроенные системы диагностики
- распределённые системы мониторинга
- средства  диагностики  операционных  систем,  функционирующих  на  больших
машинах и серверах.
Наиболее  полный  контроль  над  работой,  осуществляют  системы  управления
сетью, разработанные такими фирмами, как  DEC,  Hewlett  –  Packard,  IBM  и
AT&T.  Эти системы обычно базируются  на  отдельном  компьютере  и  включают
системы контроля рабочих  станций,  кабельной  системой,  соединительными  и
другими устройствами, базой данных,  содержащей  контрольные  параметры  для
сетей различных стандартов, а также разнообразную техническую документацию.
Одной из лучших разработок для управления сетью, позволяющей  администратору
сети получить доступ  ко  всем  её  элементам  вплоть  до  рабочей  станции,
является  пакет  LANDesk  Manager  фирмы  Intel,  обеспечивающий  с  помощью
различных средств мониторинг прикладных программ, инвентаризацию  аппаратных
и программных средств  и  защиту  от  вирусов.  Этот  пакет  обеспечивает  в
реальном  времени  разнообразной  информацией  о  прикладных  программах   и
серверах, данные о работе в сети пользователей.
Встроенные системы  диагностики  стали  обычной  компонентой  таких  сетевых
устройств, как мосты, репиторы и модемы.  Примерами  подобных  систем  могут
служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard  и  Remote
Bridge  Management  Software  фирмы  DEC.  К  сожалению  большая  их   часть
ориентирована  на  оборудование  какого  –   то   одного   производителя   и
практически несовместима с оборудованием других фирм.
Распределённые   системы   мониторинга   представляют   собой    специальные
устройства,  устанавливаемые  на  сегменты  сети   и   предназначенные   для
получения комплексной информации о трафике,  а  также  нарушениях  в  работе
сети. Эти устройства, обычно подключаемые к рабочей станции  администратора,
в основном используются в много сегментных сетях.
К  тактическим  средствам  относят  различные  виды  тестирующих   устройств
(тестеры и сканеры сетевого кабеля), а  также  устройства  для  комплексного
анализа  работы  сети  –  анализаторы  протоколов.  Тестирующие   устройства
помогают  администратору  обнаружить   неисправности   сетевого   кабеля   и
разъёмов, а анализаторы протоколов – получать информацию об  обмене  данными
в сети. Кроме  того,  к  этой  категории  средств  относят  специальное  ПО,
позволяющее  в  режиме  реального  времени  получать  подробные   отчёты   о
состоянии работы сети.
Довольно часто в печати появляются сообщения о нападениях на  информационные
и вычислительные центры компьютерных вирусов.  Некоторые  из  них,  например
«Микеланджело»,  уничтожают  информацию,  другие  –   такие,   как   «Червяк
Моррисона», проникают сквозь систему сетевых  паролей.  Но  борьба  даже  со
сравнительно безопасными вирусами требует значительных материальных  затрат.
По  оценкам  специалистов  инженерного  корпуса  США,  при   обнаружении   и
уничтожении в вычислительных сетях военного  ведомства  вируса  «Сатанинский
жук» затраты составляли более 12000  долларов  в  час.  Наиболее  часто  для
борьбы с компьютерными вирусами применяются антивирусные программы,  реже  –
аппаратные средства защиты.
Одной из самых мощных программ защиты от вирусов является ПО  LANDesk  Virus
Protect фирмы Intel, базирующая на сетевом  сервере.  Используя  загрузочные
модули  NetWare,  она  позволяет  «отслеживать»   обычные,   полиморфные   и
«невидимые» вирусы. Сканирование происходит в режиме реального времени.  При
обнаружении вируса LANDesk Virus Protect  по  команде  администратора  может
либо  уничтожить  файл,  либо  отправить  его  в   специальный   каталог   –
«отстойник»,  предварительно  зарегистрировав  источник  и  тип   заражения.
Посредством модемной связи LANDesk Virus  Protect  в  автоматическом  режиме
регулярно связывается  с  серверами  Intel,  откуда  получает  информацию  о
шаблонах новых вирусов.
Вероятность занесения компьютерного вируса  снижает  применение  бездисковых
станций.
Распространённым средством ограничения доступа (или ограничения  полномочий)
является  система  паролей.  Однако  оно  ненадёжно.  Опытные  хакеры  могут
взломать эту защиту, «подсмотреть» чужой пароль или войти  в  систему  путём
перебора возможных паролей, так как очень часто для них используются  имена,
фамилии или даты рождения пользователей. Более надёжное  решение  состоит  в
организации контроля доступа в помещения  или  к  конкретному  ПК  в  ЛВС  с
помощью идентификационных пластиковых карточек различных видов.
Использование пластиковых карточек с магнитной полосой для этих  целей  вряд
ли  целесообразно,  поскольку,  её  можно  легко  подделать.  Более  высокую
степень  надёжности   обеспечивают   пластиковые   карточки   с   встроенной
микросхемой – так называемые  микропроцессорные  карточки  (МП  –  карточки,
smart – card). Их надёжность обусловлена  в  первую  очередь  невозможностью
копирования или подделки кустарным способом. Кроме  того,  при  производстве
карточек в каждую микросхему заносится уникальный  код,  который  н
12345След.
скачать работу

Информатика

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ